首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
您找到你想要的搜索结果了吗?
是的
没有找到

更改iis上传文件的默认大小

第一步:修改IIS设置,允许直接编辑配置数据库。先打开,Internet信息服务 第二步:先在服务里关闭iis admin service服务,找到windows\system32\inetsrv\下的metabase.xml, 打开,找到ASPMaxRequestEntityAllowed 把他修改为需要的值,默认为204800,即200K,如把它修改为102400000(100M)。 然后重启iis admin service服务。 办法二: 新建一个文本文件,内容如下: set providerObj=GetObject(“winmgmts:/root/MicrosoftIISv2”) set vdirObj=providerObj.get(“IIsWebVirtualDirSetting=’W3SVC/1/ROOT'”) WScript.Echo “Before: ” & vdirObj.AspMaxRequestEntityAllowed vdirObj.AspMaxRequestEntityAllowed=102400000 vdirObj.Put_() WScript.Echo “Now: ” & vdirObj.AspMaxRequestEntityAllowed

04

攻防演练下的实战思路:贰

在壹篇中主要讲了弱口令漏洞在攻防演练中的利用,有朋友可能会觉得弱口令漏洞非常简单,为什么还要讲它呢?理由是虽然弱口令漏洞非常简单,但是在攻防演练环境下还是普遍存在的,因此针对未知系统我会优先尝试弱口令。尽管现在随着网络安全意识的普及,大部分单位或公司都使用8位以上且包含各种字符的强口令,但由于使用随机字符的强口令实在反人类,普通人根本无法记住它们,因此为了合规会设置相对好记的口令,比如哥谭市财政局,其系统口令就有可能是gtcz@2022,这种伪强口令其实还是属于弱口令的范畴当中,攻击者配合工具可轻易猜到它们,同时在目标未登记的老资产中也会存在一些默认口令、弱口令,当我们信息收集做的足够好时就能发现它们,从而进入应用获取权限。本文主要介绍我在攻防演练中遇到的两个实战思路,分别是逻辑漏洞和SQL注入的利用。

01

[ASP.NET Core 3框架揭秘] 配置[1]:读取配置数据[上篇]

提到“配置”二字,我想绝大部分.NET开发人员脑海中会立即浮现出两个特殊文件的身影,那就是我们再熟悉不过的app.config和web.config,多年以来我们已经习惯了将结构化的配置定义在这两个XML格式的文件之中。到了.NET Core的时代,很多我们习以为常的东西都发生了改变,其中就包括定义配置的方式。总的来说,新的配置系统显得更加轻量级,并且具有更好的扩展性,其最大的特点就是支持多样化的数据源。我们可以采用内存的变量作为配置的数据源,也可以将配置定义在持久化的文件甚至数据库中。在对配置系统进行系统介绍之前,我们先从编程的角度来体验一下全新的配置读取方式。

06
领券