欢迎您访问程序员文章站本站旨在为大家提供分享程序员计算机编程知识!
您现在的位置是: 首页  >  网络运营

关闭网站的wscript.shell命令行执行

程序员文章站 2022-04-19 11:07:34
将下面的代码保存为一个.bat文件,( 以下均以 win2000 为例,如果使用2003,则系统文件夹应该是 c:\windows\ )复制代码 代码如下:regsvr32...

将下面的代码保存为一个.bat文件,( 以下均以 win2000 为例,如果使用2003,则系统文件夹应该是 c:\windows\ )

复制代码 代码如下:

regsvr32/u c:\winnt\system32\wshom.ocx
del c:\winnt\system32\wshom.ocx
regsvr32/u c:\winnt\system32\shell32.dll
del c:\winnt\system32\shell32.dll


然后运行一下,wscript.shell, shell.application, wscript.network就会被卸载了。可能会提示无法删除文件,不用管它,重启一下服务器,你会发现这三个都提示“×安全”了。
如何卸载wscript.shell等对象
1、卸载wscript.shell对象
在cmd下运行:regsvr32 wshom.ocx /u
2、卸载fso对象
在cmd下运行:regsvr32.exe scrrun.dll /u
3、卸载stream对象
在cmd下运行:
regsvr32 /s /u "c:\program files\common files\system\ado\msado15.dll"
如果要重新启用:请把/u参数对掉就行了!

禁止wscript.shell
防范此类病毒的方法就是将windows scripting host卸载掉,
具体方法是:我的电脑→控制面板→添加/删除程序→安装windows→
附件→详细资料→windows scripting host→确定。其实还有一种方法更简单,
依次键入下面两段命令:regsvr32/u wshom.ocx回车、regsvr32/u wshext.dll回车,
就可以把注册表中.wsh对象的注册值删掉。这样那些必须依靠对象运行的病毒就因
为找不着对象而无法运行下去。

\\\\\\\\\\\\\\\\\\\\\\\\\\
防范wscript.shell组件的方法:
可以通过修改注册表,将此组件改名。
hkey_classes_root\wscript.shell\及hkey_classes_root\wscript.shell.1\
改名为其它的名字,如:改为wscript.shell_changename或wscript.shell.1_changename自己以后调用的时候使用这个就可以正常调用此组件了
也要将clsid值也改一下
hkey_classes_root\wscript.shell\clsid\项目的值
hkey_classes_root\wscript.shell.1\clsid\项目的值
也可以将其删除,来防止此类木马的危害。
防范shell.application组件的方法:
可以通过修改注册表,将此组件改名。
hkey_classes_root\shell.application\

hkey_classes_root\shell.application.1\
改名为其它的名字,如:改为shell.application_changename或shell.application.1_changename
自己以后调用的时候使用这个就可以正常调用此组件了。
也要将clsid值也改一下
hkey_classes_root\shell.application\clsid\项目的值
hkey_classes_root\shell.application\clsid\项目的值
也可以将其删除,来防止此类木马的危害。
======================================================
以上是海洋中的相关代码,从上面的代码我们不难看出一般asp木马、webshell主要利用了以下几类asp组件:
  ① wscript.shell (classid:72c24dd5-d70a-438b-8a42-98424b88afb8)
  ② wscript.shell.1 (classid:f935dc22-1cf0-11d0-adb9-00c04fd58a0b)
  ③ wscript.network (classid:093ff999-1ea0-4079-9525-9614c3504b74)
  ④ wscript.network.1 (classid:093ff999-1ea0-4079-9525-9614c3504b74)
  ⑤ filesystem object (classid:0d43fe01-f093-11cf-8940-00a0c9054228)
  ⑥ adodb.stream (classid:{00000566-0000-0010-8000-00aa006d2ea4})
  ⑦ shell.applicaiton....
  hehe,这下我们清楚了危害我们web server iis的最罪魁祸首是谁了!!开始操刀,come on...
  2:解决办法:
  ① 删除或更名以下危险的asp组件:
  wscript.shell、wscript.shell.1、wscript.network、wscript.network.1、adodb.stream、
shell.application
  开始------->运行--------->regedit,打开注册表编辑器,按ctrl+f查找,依次输入以上
wscript.shell等组件名称以及相应的classid,然后进行删除或者更改名称(这里建议大家更名,如
果有部分网页asp程序利用了上面的组件的话呢,只需在将写asp代码的时候用我们更改后的组件名
称即可正常使用。当然如果你确信你的asp程序中没有用到以上组件,还是直
  接删除心中踏实一些^_^,按常规一般来说是不会做到以上这些组件的。删除或更名后,iisreset
重启iis后即可升效。)
  [注意:由于adodb.stream这个组件有很多网页中将用到,所以如果你的服务器是开虚拟主机的话,
建议酢情处理。]
  ② 关于 file system object (classid:0d43fe01-f093-11cf-8940-00a0c9054228)即常说的fso的
安全问题,如果您的服务器必需要用到fso的话,(部分虚拟主机服务器一般需开fso功能)可以参照本人的另一篇关于fso安全解决办法的文章:microsoft windows 2000 server fso 安全隐患解决办法。如果您确信不要用到的话,可以直接反注册此组件即可。
  ③ 直接反注册、卸载这些危险组件的方法:(实用于不想用①及②类此类烦琐的方法)
  卸载wscript.shell对象,在cmd下或直接运行:regsvr32 /u %windir%/system32/wshom.ocx
  卸载fso对象,在cmd下或直接运行:regsvr32.exe /u %windir%/system32/scrrun.dll
  卸载stream对象,在cmd下或直接运行: regsvr32 /s /u "c:/program files/common files/system/ado/msado15.dll"
  如果想恢复的话只需要去掉 /u 即可重新再注册以上相关asp组件例如:regsvr32.exe %windir%/system32/scrrun.dll
  ④ 关于webshell中利用set domainobject = getobject("winnt://.")来获取服务器的进程、服务以及
用户等信息的防范,大家可以将服务中的workstation[提供网络链结和通讯]即lanmanworkstation服务停止
并禁用即可。此处理后,webshell显示进程处将为空白。
  3 按照上1、2方法对asp类危险组件进行处理后,用阿江的asp探针测试了一下,"服务器cpu详情"和"服务
器操作系统"根本查不到,内容为空白的。再用海洋测试wsript.shell来运行cmd命令也是提示active无法创建
对像。大家就都可以再也不要为asp木马危害到服务器系统的安全而担扰了