1.读取IIS上运行的网站名称,应用程序池,物理路径,访问链接 2.读取运行的服务的名称,描述,服务物理路径,启动类型,状态等 注:只能是window系统
2021-05-08 19:02:25 2.6MB IIS 服务 DirectoryEntry C#
1
win7下IIS搭建ftp服务器的方法.doc
2021-05-07 19:01:11 350KB win7下IIS搭建ftp服务器
1
代替IIS的小型web服务器(netbox),默认端口80 这个是经过了修改,变动如下:1.代替微软的IIS,可解释执行VBScript等语言;2.生动生成配置文件,并可自行配置,配置文件为config.ini;3.可以自定义服务端口,根目录,是否允许执行脚本程序,是否允许目录浏览配置文件例子:[server];;服务端口port=80;;根目录路径root=\;;是否允许执行脚本程序enscript=true;;是否允许目录浏览enbrowse=true[config];;程序托盘图标路径icon=netbox.ico
2021-05-05 17:19:37 622KB iis netbox web 微软
1
提取至PHP Manager官方Github。(现在Github下载速度度日如年) 升级后的PHP Manager不用再修改注册表即可在Windows10和Windows Server 2016上安装。 对于长期资金手动配置IIS+PHP的同志们,尝试一下PHP Manager会给你带来惊喜!
2021-05-04 18:21:16 713KB PHP IIS Windows10 Server
1
监视IIS,有异常状态会自动启动为正常,可以有效防止Web网站、应用程序池、IIS服务挂死,本资源附带源代码和绿色免安装版程序。
Microsoft IIS 短文件/文件夹名称信息泄漏最开始由Vulnerability Research Team(漏洞研究团队)的Soroush Dalili在2010年8月1日发现,并于2010年8月3日通知供应商(微软公司)。微软公司分别于2010年12月1日和2011年1月4日给予答复下个版本修复。2012年6月29日,此漏洞公开披露(中危)。 此漏洞实际是由HTTP请求中旧DOS 8.3名称约定(SFN)的代字符(〜)波浪号引起的。它允许远程攻击者在Web根目录下公开文件和文件夹名称(不应该可被访问)。攻击者可以找到通常无法从外部直接访问的重要文件,并获取有关应用程序基础结构的信息。 Microsoft IIS 波浪号造成的信息泄露是世界网络范围内最常见的中等风险漏洞。这个问题至少从1990年开始就已经存在,但是已经证明难以发现,难以解决或容易被完全忽略。
2021-04-27 17:21:24 95KB IIS短文件名
1
IIS网站高性能高并发优化解决方案,通过修改IIS配置结合window定时任务优化IIS下网站的高并发访问性能
2021-04-27 08:58:49 681KB IIS
1
IIS 6.0 WebDAV远程代码执行漏洞利用(CVE-2017-7269)-附件资源
2021-04-26 22:30:19 106B
1
windows server2012安装IIS提示安装一个或多个角色、角色服务或功能失败。找不到源文件。 在安装的时候选择指定备用源路径,指定这个sxs文件夹,这个方法稳定成功
2021-04-25 14:29:48 85.45MB 安装IIS 找不到源文件
1
VS一键发布项目到远程服务器资源包
2021-04-25 14:01:59 244.83MB IIS VS .ENTCore
1