服务器如何防范ASP木马进一步的侵蚀
[quote]很多网站被上传了webshell,自然就危害到了服务器的安全,现在我就来谈谈怎么防止ASP木马的进一步侵蚀,阿呆发布了一篇关于服务器安全的文章,大家可以去看看[/quote].e@'LU2JS"lk.c?
[b]原创作者:柔肠寸断 【3.A.S.T】([/b][url=http://www.3ast.com.cn][b]http://www.3ast.com.cn[/b][/url][b])[/b]L$Ni!{bE
[b]信息来源:3.A.S.T网络安全技术团队[/b]5ih)F&?(}J5Rz
防止ASP木马,主要通过修改三个组件来达到防asp木马攻击.
FileSystemObject组件---对文件进行常规操作.j8Z]+IxW
WScript.Shell组件---可以调用系统内核运行DOS基本命令.
Shell.Application组件--可以调用系统内核运行DOS基本命令.YH0qpJk?
[b]一.使用FileSystemObject组件[/b]
[quote]
1.可以通过修改注册表,将此组件改名,来防止此类木马的危害.B@4s.QpB;@-e2x
HKEY_CLASSES_ROOT\Scripting.FileSystemObject\
改名为其它的名字,如:改为FileSystemObject_3800oU:UAo#T(o'eA"}
自己以后调用的时候使用这个就可以正常调用此组件了.
2.也要将clsid值也改一下
HKEY_CLASSES_ROOT\Scripting.FileSystemObject\CLSID\项目的值1qf#C5Y9A$Os
可以将其删除,来防止此类木马的危害.
3.注销此组件命令:RegSrv32 /u C:\WINNT\SYSTEM\scrrun.dll 1R7a1^6|-],H2F:u
如果想恢复的话只需要去掉 /U 即可重新再注册以上相关ASP组件
4.禁止Guest用户使用scrrun.dll来防止调用此组件命令:
cacls C:\WINNT\system32\scrrun.dll /e /d guests+jgp i,]p.{.d
[/quote]
$eoR)k? W(g`
[b]二.使用WScript.Shell组件[/b]
[quote]
1.可以通过修改注册表,将此组件改名,来防止此类木马的危害.*b)dG&} O-?Z
hm)~;[9Mz V
HKEY_CLASSES_ROOT\WScript.Shell\
及
HKEY_CLASSES_ROOT\WScript.Shell.1\,w.q5]fn
改名为其它的名字,如:改为WScript.Shell_3800cc或WScript.Shell.1_3800cc
自己以后调用的时候使用这个就可以正常调用此组件了
2.也要将clsid值也改一下%gE7JxP&]#j2}/Q \
HKEY_CLASSES_ROOT\WScript.Shell\CLSID\项目的值7l6y$VA NM;|
HKEY_CLASSES_ROOT\WScript.Shell.1\CLSID\项目的值
也可以将其删除,来防止此类木马的危害。
[/quote]9rV v8A^.ik"\.s^7]
[b]三.使用Shell.Application组件[/b]
[quote]
1.可以通过修改注册表,将此组件改名,来防止此类木马的危害。