说明:
如果网站潜藏的有木马,如果网站是 asp.net 的网站,如果服务器是windows server
这个目录是可以直接访问并写入的
C:\Windows\Microsoft.NET\Framework64\v4.0.30319\Temporary ASP.NET Files
具体代码如下:
创建一个 test.ashx 写入以下代码
using System; using System.Web; using System.Collections.Generic; public class testreadwrite : IHttpHandler { HttpRequest Request; HttpResponse Response; public void ProcessRequest(HttpContext context) { Request = context.Request; Response = context.Response; Response.ContentType = "text/plain"; string temppath = @"C:\Windows\Microsoft.NET\Framework64\v4.0.30319\Temporary ASP.NET Files\test.txt"; System.IO.File.AppendAllText(temppath,"123"); Response.Write(System.IO.File.ReadAllText(temppath)); } public bool IsReusable { get { return false; } } }
我已经设置网站为 ApplicationPoolIdentity 用户运行
如图:
网站根目录权限如图:
参考这里
如果应用程序池选择的是 ApplicationPoolIdentity , 这个账户的权限很低, 只属于 IIS_IUSRS 用户组, 甚至不属于 Users 用户组, 而应用程序又需要访问本地文件系统 (比如日志输出) , 就需要为 ApplicationPoolIdentity 账户设置 NTFS 权限, 这个账户在安全对话框是找不到的, 只能手工输入 IIS APPPOOL\{app pool name} 进行设置。
http://www.cnblogs.com/beginor/archive/2012/03/26/2418403.html
关于你出的代码, 这个aspx都已经能到你服务器上了, 你哪个文件夹都不会安全。
Temporary ASP.NET Files这个目录是临时文件夹, 当.net编译时会产生一些文件到这里面。 这是必须的。 它需要编译的。 不是解释型。
而且如果你要开gzip,gzip的临时文件夹也会要有写入权限。 因为必须要写入。
关于权限, 只指定NETWORK SERVICE,IUSER_XXX,ASPNET的可写权限
我们网站之前中木马,确实是有人把木马藏在 gzip 临时文件夹里面替换了我们正常的文件
这样的话,如果是虚拟主机 我自己购买一个asp.net 的虚拟主机
自己是不是直接可以写它的 Temporary ASP.NET Files 这个目录?
@foxidea: 应该是主机中标了. gzip临时文件夹是用户访问你网站的页面时才产生压缩过的内容. 由iis产生, 别人上传怎么可能写在这个目录里... 写了也没什么意思, 权当用户下载木马文件.