服务器如何防范ASP木马进一步的侵蚀
[quote]很多网站被上传了webshell,自然就危害到了服务器的安全,现在我就来谈谈怎么防止ASP木马的进一步侵蚀,阿呆发布了一篇关于服务器安全的文章,大家可以去看看[/quote][b]原创作者:柔肠寸断 【3.A.S.T】([/b][url=http://www.3ast.com.cn][b]http://www.3ast.com.cn[/b][/url][b])[/b]1QR;QUvv*CrM
[b]信息来源:3.A.S.T网络安全技术团队[/b]~Ffs'KQS4C2q
防止ASP木马,主要通过修改三个组件来达到防asp木马攻击.'^k/n? a
FileSystemObject组件---对文件进行常规操作.2t}%hN4cw~
WScript.Shell组件---可以调用系统内核运行DOS基本命令.
Shell.Application组件--可以调用系统内核运行DOS基本命令.
[b]一.使用FileSystemObject组件[/b]
[quote]
1.可以通过修改注册表,将此组件改名,来防止此类木马的危害.
HKEY_CLASSES_ROOT\Scripting.FileSystemObject\
改名为其它的名字,如:改为FileSystemObject_3800
自己以后调用的时候使用这个就可以正常调用此组件了.
2.也要将clsid值也改一下Pq D$ez*^H.X;U
HKEY_CLASSES_ROOT\Scripting.FileSystemObject\CLSID\项目的值
可以将其删除,来防止此类木马的危害.XF-d dQ&J)?Go
3.注销此组件命令:RegSrv32 /u C:\WINNT\SYSTEM\scrrun.dll #w5Y!iQs"RQ
如果想恢复的话只需要去掉 /U 即可重新再注册以上相关ASP组件
4.禁止Guest用户使用scrrun.dll来防止调用此组件命令:|:bHAbFsI c
cacls C:\WINNT\system32\scrrun.dll /e /d guests
[/quote]
M U*\(x_O:n*N zu-d
[b]二.使用WScript.Shell组件[/b];HhH&Q @/i${(@(^#y
[quote]
1.可以通过修改注册表,将此组件改名,来防止此类木马的危害.y Em?g hi5ii5R
)rYU zzjS#y-u G N
HKEY_CLASSES_ROOT\WScript.Shell\O)bz u s
及
HKEY_CLASSES_ROOT\WScript.Shell.1\ T C7ht-_&k%v"JE
改名为其它的名字,如:改为WScript.Shell_3800cc或WScript.Shell.1_3800cc
自己以后调用的时候使用这个就可以正常调用此组件了/m@n Wg-`#_Ni
uY6~ aL+i9D
2.也要将clsid值也改一下
HKEY_CLASSES_ROOT\WScript.Shell\CLSID\项目的值0S+wp!U A}O!Ui
HKEY_CLASSES_ROOT\WScript.Shell.1\CLSID\项目的值
也可以将其删除,来防止此类木马的危害。
[/quote]"~R0Bn(x:KgP+E
[b]三.使用Shell.Application组件[/b]+s)A0O ? GC4]S
[quote]
1.可以通过修改注册表,将此组件改名,来防止此类木马的危害。
HKEY_CLASSES_ROOT\Shell.Application\
及9Y]:VeT Es [%K mG_E
HKEY_CLASSES_ROOT\Shell.Application.1\
改名为其它的名字,如:改为Shell.Application_ChangeName或Shell.Application.1_ChangeName
自己以后调用的时候使用这个就可以正常调用此组件了
2.也要将clsid值也改一下 k-jE'Y\*Im%}*e
HKEY_CLASSES_ROOT\Shell.Application\CLSID\项目的值
HKEY_CLASSES_ROOT\Shell.Application\CLSID\项目的值
也可以将其删除,来防止此类木马的危害。X B2o c3?
3.禁止Guest用户使用shell32.dll来防止调用此组件命令:
cacls C:\WINNT\system32\shell32.dll /e /d guests
[/quote]2b6A0i"A4|
[b]四.调用cmd.exe[/b]
[quote] Q#j$k$axX`;x6pj8S
禁用Guests组用户调用cmd.exe命令:3c4DCQ/v5pyI
cacls C:\WINNT\system32\Cmd.exe /e /d guestsB;r$X:UQ
[/quote]%I"yY1O/v7u |u
[b]五.其它危险组件处理[/b]:8U}_4deLu~j
[quote] VO;}{6UMh6drN
Adodb.stream (classid:{00000566-0000-0010-8000-00AA006D2EA4}) |s:S$D i`0zD
WScript.Network(classid:093FF999-1EA0-4079-9525-9614C3504B74)o p,W5Cw(M?jt)w
WScript.Network.1 (classid:093FF999-1EA0-4079-9525-9614C3504B74)
[/quote]
按常规一般来说是不会做到以上这些组件的。直接删除掉.如果有部分网页ASP程序利用了上面的组件的话呢,只需在将写ASP代码的时候用我们更改后的组件名称即可正常使用。当然如果你确信你的ASP程序中没有用到以上组件,还是直接删除心中踏实一些.
PS:有时间把图加上去,或者作个教程 我只是知道这三个组件,但是具体怎么用,还真不知道- -! 我本机测试了下
如果更改了相应的组件之后,ASP木马就完全打不开了 有控发点图上来对比下 哦 学习了 知己知彼方能。。。。:) 学习了……:D 发点图比较容易吸收。。:lol 不过这样也行。 谢谢楼主分享技术。。
页:
[1]