深入解析DLL劫持漏洞
- - WooYun知识库0x00 DLL劫持漏洞介绍. 如果在进程尝试加载一个DLL时没有指定DLL的绝对路径,那么Windows会尝试去指定的目录下查找这个DLL;如果攻击者能够控制其中的某一个目录,并且放一个恶意的DLL文件到这个目录下,这个恶意的DLL便会被进程所加载,从而造成代码执行. 在Windows XP SP2之前,Windows查找DLL的目录以及对应的顺序如下:.
1 首先在iis里配置通配符应用程序映射,如下图:
(在通配符应用程序映射中添加.net的处理程序C:\WINDOWS\Microsoft.NET\Framework\v2.0.50727\aspnet_isapi.dll,具体操作请改为自己的文件位置)
2在UrlRewrite配置文件中配置
<RewriterRule>
<LookFor>~/shop</LookFor>
<SendTo>~/product/shop.aspx</SendTo>
</RewriterRule>
3 配置以后就可以实现www.xx.com/shop 映射到 www.xx.com/product/shop.aspx了。
作者: 哲 思 发表于 2011-09-30 11:31 原文链接
最新新闻:
· 奇虎360推进IM战略: 口信公测网页版(2011-09-30 11:38)
· 来一次基因相亲 定一生的恩爱?(2011-09-30 11:35)
· YouTube推出视频版谷歌AdWords广告平台(2011-09-30 11:32)
· 平板电脑为什么还在选择Android2.3?(2011-09-30 11:30)
· NASA推翻恐龙大灭绝“杀手陨石”假设(2011-09-30 11:27)