Это то же самое внутри. Я допустил ошибку при расчете первого.
В ASP.NET web.config Вы может установить местоположения для добавления безопасности к определенным файлам и папкам. Кроме того, можно удалить все глаголы из тех каталогов:
<location path="Secret" allowOverride="false">
<system.web>
<authorization>
<deny users="*" />
</authorization>
<httpHandlers>
<remove path="*.*" verb="*"/>
</httpHandlers>
</system.web>
</location>
Я только использовал часть авторизации того отрывка, и это работает отлично. Обработчик должен далее заблокировать его вниз, и использование фильтра ISAPI смогло бы закончить на нем.
Ну, если можно получить доступ к настройкам IIS, UrlScan может помочь. Для IIS 7 фильтрация запроса может помочь много.
http://learn.iis.net/page.aspx/473/using-urlscan
http://learn.iis.net/page.aspx/143/how-to-use-request-filtering/
Существуют некоторые вещи, которые можно сделать с web.config как определение настроек безопасности и т.д... Другие времена необходимо использовать HttpModules или HttpHandlers, взгляд здесь: http://msdn.microsoft.com/en-us/library/aa719858 (По сравнению с 71) .aspx
В противном случае можно найти другой ISAPI, но в этом случае Вам нужен доступ к IIS. Например, ISAPI для эмуляции переписывают ультрасовременного апача:
> http://www.codeplex.com/IIRF
Другой вопрос, да, ASPNETDB.MDF в APP_Data обычно защищается (он зависит от Вашего администратора). Для изменения пути измените connectionstring.
Существует два случая:
Это сказало для asp.net существуют файлы, которые защищены по умолчанию так или иначе - файлы в app_data, как уже упомянуто плюс определенные типы файлов (как .config). Дополнительно можно было бы ожидать, что достойный хост предоставит каталог, который не доступен через сеть - наш предложение частное и веб-папка, оба доступные через FTP, но только содержание последнего через сеть.
IIS автоматически блокирует доступ к папке / app_data и не будет обслуживать содержимое оттуда.