我们有一个IIS应用程序需要执行一个可能有恶意input的exe文件。 在这个应用程序池中运行多个应用程序,我想尽可能地限制我们的风险。 可执行文件本身是可信的,但很可能包含漏洞(如ImageMagick)。 有可能通过缓冲区溢出一些其他机制,对手可以获得控制和执行与原来的可执行文件相同的权限(即应用程序池用户)。
我想最安全的做法是创build一个用户,除了执行这个exe文件外,还可以读取和写入一个特定的文件夹,但是很难find有关如何执行此操作的指南。
如果你真的不相信系统,你必须隔离它。 为您的数据,数据库和任何其他想要远离不受信任的IIS服务器的服务器使用单独的服务器。
注意:这些项目中的每一项都可以用整篇文章来解释。 加强面向IIS服务器的互联网可能是漫长的道路。
-要么-