欢迎您访问程序员文章站本站旨在为大家提供分享程序员计算机编程知识!
您现在的位置是: 首页  >  IT编程

有效防止ASP木马上传运行—小知识[网络安全技术]

程序员文章站 2023-01-24 20:03:46
一般现今asp木马常通过以下四点来操作服务器,所以我们只要将一下四处设置好就能从一 前使用iis服务器的站长很多,特别是对于asp网站来说,防止asp木马成了网站安全最关键...
一般现今asp木马常通过以下四点来操作服务器,所以我们只要将一下四处设置好就能从一
前使用iis服务器的站长很多,特别是对于asp网站来说,防止asp木马成了网站安全最关键的内容。


一般现今asp木马常通过以下四点来操作服务器,所以我们只要将一下四处设置好就能从一定程度上有效防止asp木马的入侵


一、使用filesystemobject组件


filesystemobject可以对文件进行常规操作


可以通过修改注册表,将此组件改名,来防止此类木马的危害。

hkey_classes_root\scripting.filesystemobject\


改名为其它的名字,如:改为filesystemobject_changename
自己以后调用的时候使用这个就可以正常调用此组件了

也要将clsid值也改一下

hkey_classes_root\scripting.filesystemobject\clsid\项目的值
也可以将其删除,来防止此类木马的危害。


注销此组件命令:regsrv32 /u c:\winnt\system\scrrun.dll
禁止guest用户使用scrrun.dll来防止调用此组件。
使用命令:cacls c:\winnt\system32\scrrun.dll /e /d guests


二、使用wscript.shell组件


wscript.shell可以调用系统内核运行dos基本命令


可以通过修改注册表,将此组件改名,来防止此类木马的危害。
hkey_classes_root\wscript.shell\及
hkey_classes_root\wscript.shell.1\


改名为其它的名字,如:改为wscript.shell_changename或wscript.shell.1_changename
自己以后调用的时候使用这个就可以正常调用此组件了


也要将clsid值也改一下


hkey_classes_root\wscript.shell\clsid\项目的值
hkey_classes_root\wscript.shell.1\clsid\项目的值


也可以将其删除,来防止此类木马的危害。


三、使用shell.application组件


shell.application可以调用系统内核运行dos基本命令

可以通过修改注册表,将此组件改名,来防止此类木马的危害。


hkey_classes_root\shell.application\及
hkey_classes_root\shell.application.1\


改名为其它的名字,如:改为shell.application_changename或shell.application.1_changename
自己以后调用的时候使用这个就可以正常调用此组件了


要将clsid值也改一下

hkey_classes_root\shell.application\clsid\项目的值
hkey_classes_root\shell.application\clsid\项目的值


也可以将其删除,来防止此类木马的危害。
禁止guest用户使用shell32.dll来防止调用此组件。
使用命令:cacls c:\winnt\system32\shell32.dll /e /d guests


注:操作均需要重新启动web服务后才会生效。


四、调用cmd.exe

禁用guests组用户调用cmd.exe

cacls c:\winnt\system32\cmd.exe /e /d guests