禁止IIS去执行不在我们计划内的文件类型,可以显著的改善服务器的安全环境,下面按步骤说明如何去关闭我们不需要的脚本映射。
首先打开IIS管理器,右键点击网站后,选择属性:

弹出属性设置窗口如下,选择“主目录”下的“配置”按钮:

在新开的配置窗口中,我们可以看到各种后缀名,这些都是IIS可以执行的文件名称后缀,名称后面的栏目中说明了这种类型的文件,会由那个组件来解析执行它。

我们选种.CEX这个项目,点击删除按钮

在新弹出的对话框中选择是,则该类型的脚本映射被删除,IIS将不会再用asp.dll组件来解析.cdx后缀的文件了。
一般来说,使用动易系统的服务器,如果没有提供其他服务的需要,可以只保留.ASP就足够使用了,如果你选择了生成shtml后缀的页面,则也应该保留相应的脚本映射。
在做好上述工作后,服务器将不会执行除ASP外,其他任何后缀的上传木马,如果你需要更高的安全性,我们只需要设定上传文件的目录的执行权限为无,这样,即使有人突破了上传组件的安全过滤,将木马强行上传到服务器,也依然无法启动木马来造成破坏,下面就截图说明如何设置目录执行权限。
首先,打开IIS并找到上传文件的目录,并按右键,选择属性栏 
注意,我这里是用文章频道的uploadfiles目录做例子

注意,我这里是用文章频道的uploadfiles目录做例子
在新开的属性窗口中选择执行权限为”无”并点击确定,这样就指定该目录不进行任何的脚本映射和文件执行。

最后,建议将网站中的全部上传文件目录,JS文件存放目录,和图片存放目录的属性都设置为无,以期达到最大的安全性。

最后,建议将网站中的全部上传文件目录,JS文件存放目录,和图片存放目录的属性都设置为无,以期达到最大的安全性。