在下面的路径中建一个nodown.dll的空文件 C:\WINDOWS\system32\inetsrv\nodown.dll
在IIS站点的属性——主目录——配置——映射,添加一个扩展名为.mdb的映射,可执行文件设为C:\WINDOWS\system32\inetsrv\nodown.dll,动作限制为GET,HEAD,POST,TRACE,选中“确认文件是否存在”,确定——》确定,就OK了。
以后骇客想下载.mdb文件的时候服务器会认为他在运行.mdb后缀的WEB程序(类似.asp),nodown.dll是个空文件,当然也没法运行,就会给他返回一个错误信息。
注:华众系统的...
在web.config加了一行<httpHandlers><add verb="GET" path="*.axd" type="System.Web.Handlers.AssemblyResourceLoader" /></httpHandlers>
在IIS站点的属性中增加扩展。可执行文件:C:\WINDOWS\Microsoft.NET\Framework\v2.0.50727\aspnet_isapi.dll扩展名:.axd限制为:GET,HEAD,POST,DEBUG并且去除“确认文件是否存在”的勾。
刚才就是无法运行exe程序了,原来是DEP数据执行保护的原因,关了执行保护看看行不