Supposons que vous vouliez savoir où une propriété particulière réside et si elle est définie. Et aussi déterminer le niveau de conformité vis-à -vis de la sécurité sur votre machine IIS en vérifiant que vos sites et répertoires virtuels n'autorisent qu'un genre particulier d'authentification. Pour cela, vous pouvez utiliser la fonction
En quête de données
GetDataPaths. GetDataPaths renvoie
des chemins (par exemple, IIS ://localhost/
w3svc/1/root) à tous les emplacements
dans lesquels une propriété
spécifiée existe.
Le listing 9 montre un exemple de
script qui utilise la méthode GetData-
Paths pour examiner tous les sites et
répertoires virtuels qui permettent
l’accès anonyme. Comme d’habitude,
le script commence par extraire un objet,
dans ce cas, le point de départ de la
requête. (La requête va explorer tous
les sous-noeuds de l’objet spécifié.)
Ensuite, le script appelle la méthode
GetDataPaths qui prend une chaîne
qui spécifie la propriété que nous recherchons.
Le second argument spécifie
si nous recherchons n’importe
quelle propriété ou uniquement des
propriétés héritables. La méthode
GetDataPaths renvoie une matrice de
chemins, comme on le voit figure 4.
Ces résultats révèlent que l’authentification
anonyme est définie sur les
noeuds IIS ://localhost/W3SVC et IIS ://
localhost/W3SVC/1/ROOT. Pour désactiver
l’accès anonyme, on peut utiliser
ces chemins comme arguments pour
d’autres appels GetObject, comme le
montre le script étendu du listing 10.
Téléchargez cette ressource

État des lieux de la réponse à incident de cybersécurité
Les experts de Palo Alto Networks, Unit 42 et Forrester Research livrent dans ce webinaire exclusif leurs éclairages et stratégies en matière de réponses aux incidents. Bénéficiez d'un panorama complet du paysage actuel de la réponse aux incidents et de sa relation avec la continuité de l'activité, des défis auxquels font face les entreprises et des tendances majeures qui modèlent ce domaine. Un état des lieux précieux pour les décideurs et professionnels IT.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- De la 5G à la 6G : la France se positionne pour dominer les réseaux du futur
- Datanexions, acteur clé de la transformation numérique data-centric
- Les PME attendent un meilleur accès aux données d’émissions de la part des fournisseurs
- Fraude & IA : Dr Jekyll vs. Mr Hyde, qui l’emporte ?
- Gestion du cycle de vie des outils de cyberdéfense : un levier de performance pour les entreprises
