
圖六
如果緩沖區(qū)溢出攻擊成功入侵了一個(gè)Web應(yīng)用,攻擊者只能訪問(wèn)當(dāng)時(shí)運(yùn)行工作進(jìn)程的帳戶有權(quán)訪問(wèn)的資源,默認(rèn)的網(wǎng)絡(luò)服務(wù)帳戶不能寫(xiě)入Inetpub文件夾,執(zhí)行權(quán)限也極其有限,所以象CodeRed蠕蟲(chóng)之類(lèi)的攻擊根本不可能得逞。
某些Web應(yīng)用,特別是有些Internet Server API(ISAPI)篩選器,在進(jìn)程外運(yùn)行時(shí)可能會(huì)遇到問(wèn)題。在IIS 5.0和IIS 4.0中,ISAPI篩選器總是在Inetinfo之內(nèi)運(yùn)行,它們的設(shè)計(jì)目標(biāo)本來(lái)就不是在進(jìn)程外運(yùn)行,正是由于這個(gè)原因,某些篩選器在IIS 6.0的工作進(jìn)程隔離模式中運(yùn)行時(shí)可能會(huì)出現(xiàn)問(wèn)題――特別地,調(diào)用SF_READ_RAW_DATA或SF_SEND_RAW_DATA的篩選器尤其明顯。為此,IIS 6.0還提供了第二種操作模式,稱(chēng)為IIS 5.0隔離模式。如果ISAPI篩選器不能在工作進(jìn)程隔離模式下正常運(yùn)行,在IIS 5.0隔離模式下應(yīng)該沒(méi)有問(wèn)題。在這第二種操作模式中,應(yīng)用程序仍舊能夠從IIS 6.0的許多改進(jìn)中獲益,例如http.sys驅(qū)動(dòng)程序帶來(lái)的性能、可靠性的提高。
在IIS 6.0文檔中,可以看到一種叫做“應(yīng)用程序池”的新特性。一個(gè)應(yīng)用程序池包含一個(gè)或者一組工作進(jìn)程,而且應(yīng)用程序池是可以命名的。應(yīng)用程序池可以從下列角度理解:在IIS 5.0中,我們可以將應(yīng)用程序保護(hù)設(shè)置為低級(jí)(IIS進(jìn)程)、中級(jí)(緩沖池)、高級(jí)(隔離),這個(gè)功能雖然很有用,但如果我們想要在一個(gè)池(一個(gè)dllhost.exe的實(shí)例)中運(yùn)行兩個(gè)應(yīng)用程序,在另一個(gè)池(另一個(gè)dllhost.exe的實(shí)例?)中運(yùn)行另外兩個(gè)應(yīng)用,該怎么辦?IIS 5.0沒(méi)有提供命名dllhost.exe實(shí)例的途徑,因而也就不能將兩個(gè)特定的應(yīng)用放入某個(gè)池運(yùn)行。IIS 6.0的應(yīng)用程序池允許指定名稱(chēng),如圖七,通過(guò)網(wǎng)站“屬性”對(duì)話框的“主目錄”頁(yè),可以方便地將Web網(wǎng)站或目錄放入應(yīng)用程序池。

圖七
新聞熱點(diǎn)
疑難解答
圖片精選