有效防止ASP木马上传运行—小知识[网络安全技术]
程序员文章站
2023-01-24 20:03:46
一般现今asp木马常通过以下四点来操作服务器,所以我们只要将一下四处设置好就能从一 前使用iis服务器的站长很多,特别是对于asp网站来说,防止asp木马成了网站安全最关键...
一般现今asp木马常通过以下四点来操作服务器,所以我们只要将一下四处设置好就能从一
前使用iis服务器的站长很多,特别是对于asp网站来说,防止asp木马成了网站安全最关键的内容。
一般现今asp木马常通过以下四点来操作服务器,所以我们只要将一下四处设置好就能从一定程度上有效防止asp木马的入侵
一、使用filesystemobject组件
filesystemobject可以对文件进行常规操作
可以通过修改注册表,将此组件改名,来防止此类木马的危害。
hkey_classes_root\scripting.filesystemobject\
改名为其它的名字,如:改为filesystemobject_changename
自己以后调用的时候使用这个就可以正常调用此组件了
也要将clsid值也改一下
hkey_classes_root\scripting.filesystemobject\clsid\项目的值
也可以将其删除,来防止此类木马的危害。
注销此组件命令:regsrv32 /u c:\winnt\system\scrrun.dll
禁止guest用户使用scrrun.dll来防止调用此组件。
使用命令:cacls c:\winnt\system32\scrrun.dll /e /d guests
二、使用wscript.shell组件
wscript.shell可以调用系统内核运行dos基本命令
可以通过修改注册表,将此组件改名,来防止此类木马的危害。
hkey_classes_root\wscript.shell\及
hkey_classes_root\wscript.shell.1\
改名为其它的名字,如:改为wscript.shell_changename或wscript.shell.1_changename
自己以后调用的时候使用这个就可以正常调用此组件了
也要将clsid值也改一下
hkey_classes_root\wscript.shell\clsid\项目的值
hkey_classes_root\wscript.shell.1\clsid\项目的值
也可以将其删除,来防止此类木马的危害。
三、使用shell.application组件
shell.application可以调用系统内核运行dos基本命令
可以通过修改注册表,将此组件改名,来防止此类木马的危害。
hkey_classes_root\shell.application\及
hkey_classes_root\shell.application.1\
改名为其它的名字,如:改为shell.application_changename或shell.application.1_changename
自己以后调用的时候使用这个就可以正常调用此组件了
要将clsid值也改一下
hkey_classes_root\shell.application\clsid\项目的值
hkey_classes_root\shell.application\clsid\项目的值
也可以将其删除,来防止此类木马的危害。
禁止guest用户使用shell32.dll来防止调用此组件。
使用命令:cacls c:\winnt\system32\shell32.dll /e /d guests
注:操作均需要重新启动web服务后才会生效。
四、调用cmd.exe
禁用guests组用户调用cmd.exe
cacls c:\winnt\system32\cmd.exe /e /d guests
前使用iis服务器的站长很多,特别是对于asp网站来说,防止asp木马成了网站安全最关键的内容。
一般现今asp木马常通过以下四点来操作服务器,所以我们只要将一下四处设置好就能从一定程度上有效防止asp木马的入侵
一、使用filesystemobject组件
filesystemobject可以对文件进行常规操作
可以通过修改注册表,将此组件改名,来防止此类木马的危害。
hkey_classes_root\scripting.filesystemobject\
改名为其它的名字,如:改为filesystemobject_changename
自己以后调用的时候使用这个就可以正常调用此组件了
也要将clsid值也改一下
hkey_classes_root\scripting.filesystemobject\clsid\项目的值
也可以将其删除,来防止此类木马的危害。
注销此组件命令:regsrv32 /u c:\winnt\system\scrrun.dll
禁止guest用户使用scrrun.dll来防止调用此组件。
使用命令:cacls c:\winnt\system32\scrrun.dll /e /d guests
二、使用wscript.shell组件
wscript.shell可以调用系统内核运行dos基本命令
可以通过修改注册表,将此组件改名,来防止此类木马的危害。
hkey_classes_root\wscript.shell\及
hkey_classes_root\wscript.shell.1\
改名为其它的名字,如:改为wscript.shell_changename或wscript.shell.1_changename
自己以后调用的时候使用这个就可以正常调用此组件了
也要将clsid值也改一下
hkey_classes_root\wscript.shell\clsid\项目的值
hkey_classes_root\wscript.shell.1\clsid\项目的值
也可以将其删除,来防止此类木马的危害。
三、使用shell.application组件
shell.application可以调用系统内核运行dos基本命令
可以通过修改注册表,将此组件改名,来防止此类木马的危害。
hkey_classes_root\shell.application\及
hkey_classes_root\shell.application.1\
改名为其它的名字,如:改为shell.application_changename或shell.application.1_changename
自己以后调用的时候使用这个就可以正常调用此组件了
要将clsid值也改一下
hkey_classes_root\shell.application\clsid\项目的值
hkey_classes_root\shell.application\clsid\项目的值
也可以将其删除,来防止此类木马的危害。
禁止guest用户使用shell32.dll来防止调用此组件。
使用命令:cacls c:\winnt\system32\shell32.dll /e /d guests
注:操作均需要重新启动web服务后才会生效。
四、调用cmd.exe
禁用guests组用户调用cmd.exe
cacls c:\winnt\system32\cmd.exe /e /d guests
上一篇: 用来给图片加水印的PHP类
下一篇: 隐蔽的ASP后门 大家可以查看下