很多网站被上传了webshell,自然就危害到了服务器的安全,现在我就来谈谈怎么防止ASP木马的进一步侵蚀,阿呆发布了一篇关于服务器安全的文章,大家可以去看看
1.可以通过修改注册表,将此组件改名,来防止此类木马的危害.
HKEY_CLASSES_ROOT\Scripting.FileSystemObject\
改名为其它的名字,如:改为FileSystemObject_38008 Y3 c {$ q2 F. O- S
自己以后调用的时候使用这个就可以正常调用此组件了.
2.也要将clsid值也改一下
HKEY_CLASSES_ROOT\Scripting.FileSystemObject\CLSID\项目的值9 A; `" j7 S" o) e
可以将其删除,来防止此类木马的危害.
3.注销此组件命令:RegSrv32 /u C:\WINNT\SYSTEM\scrrun.dll
如果想恢复的话只需要去掉 /U 即可重新再注册以上相关ASP组件% ]8 A" H$ ?! n; A
4.禁止Guest用户使用scrrun.dll来防止调用此组件命令:' }. A2 W z0 M3 Y* X; `% L0 g
cacls C:\WINNT\system32\scrrun.dll /e /d guests5 n' r" g" O7 R3 t' I
\& K: E! E2 e5 w
1.可以通过修改注册表,将此组件改名,来防止此类木马的危害.
HKEY_CLASSES_ROOT\WScript.Shell\
及
HKEY_CLASSES_ROOT\WScript.Shell.1\
改名为其它的名字,如:改为WScript.Shell_3800cc或WScript.Shell.1_3800cc; T3 H8 i4 e0 s) Z& d
自己以后调用的时候使用这个就可以正常调用此组件了, d) g7 S0 l7 _& [# W7 c* e
/ K8 [$ \/ x6 U& H* T
2.也要将clsid值也改一下
HKEY_CLASSES_ROOT\WScript.Shell\CLSID\项目的值
HKEY_CLASSES_ROOT\WScript.Shell.1\CLSID\项目的值
也可以将其删除,来防止此类木马的危害。; J8 l9 l; {3 Q* v* f) Z
# E2 ^) ?% e4 s3 r8 u) Y! E
1.可以通过修改注册表,将此组件改名,来防止此类木马的危害。' m5 w# o$ P5 v+ W
HKEY_CLASSES_ROOT\Shell.Application\) Q; |, t; G1 A- O @* ?' A
及
HKEY_CLASSES_ROOT\Shell.Application.1\) r/ e0 Q2 l- |7 k- m( V
改名为其它的名字,如:改为Shell.Application_ChangeName或Shell.Application.1_ChangeName/ _7 l% s4 w) [# e$ B( [) h g
自己以后调用的时候使用这个就可以正常调用此组件了
2.也要将clsid值也改一下1 e- T. u" Z7 Z& V+ z9 X9 e
HKEY_CLASSES_ROOT\Shell.Application\CLSID\项目的值
HKEY_CLASSES_ROOT\Shell.Application\CLSID\项目的值2 J, \, Q& t. X' X, z
也可以将其删除,来防止此类木马的危害。
3.禁止Guest用户使用shell32.dll来防止调用此组件命令:
cacls C:\WINNT\system32\shell32.dll /e /d guests
禁用Guests组用户调用cmd.exe命令:& v& ~2 |7 A6 E+ f/ h' Q9 l
cacls C:\WINNT\system32\Cmd.exe /e /d guests0 U/ P9 [4 B9 f
. z* i2 M |- A E8 b
Adodb.stream (classid:{00000566-0000-0010-8000-00AA006D2EA4})
WScript.Network(classid:093FF999-1EA0-4079-9525-9614C3504B74)6 f8 }/ }/ ]; }; x. c+ N
WScript.Network.1 (classid:093FF999-1EA0-4079-9525-9614C3504B74)% z8 w( O7 y$ S* } w
欢迎光临 【3.A.S.T】网络安全爱好者 (http://3ast.com/) | Powered by Discuz! 7.2 |