很多网站被上传了webshell,自然就危害到了服务器的安全,现在我就来谈谈怎么防止ASP木马的进一步侵蚀,阿呆发布了一篇关于服务器安全的文章,大家可以去看看
. ]# c( i; J1 _' l
1.可以通过修改注册表,将此组件改名,来防止此类木马的危害.; H+ O& L/ }$ v. C3 v: @
HKEY_CLASSES_ROOT\Scripting.FileSystemObject\
改名为其它的名字,如:改为FileSystemObject_3800& w; j! c0 @$ [2 E Q: m4 `
自己以后调用的时候使用这个就可以正常调用此组件了.
2.也要将clsid值也改一下
HKEY_CLASSES_ROOT\Scripting.FileSystemObject\CLSID\项目的值: G& k6 A6 X9 b) N0 H u
可以将其删除,来防止此类木马的危害.
3.注销此组件命令:RegSrv32 /u C:\WINNT\SYSTEM\scrrun.dll 6 O; v, M6 \5 y7 B# C" y) M
如果想恢复的话只需要去掉 /U 即可重新再注册以上相关ASP组件# G4 l7 W* s5 x# c; x
4.禁止Guest用户使用scrrun.dll来防止调用此组件命令:" a/ ^" Y! e& U; d( B* b, t7 W
cacls C:\WINNT\system32\scrrun.dll /e /d guests0 z2 l5 ? i0 M2 c9 v; N: g
1.可以通过修改注册表,将此组件改名,来防止此类木马的危害.
' P- V7 Z( }2 q! n9 ~8 I2 f' M+ _
HKEY_CLASSES_ROOT\WScript.Shell\+ x& J- z, f7 U& j
及
HKEY_CLASSES_ROOT\WScript.Shell.1\2 K/ c. e7 C7 q% P# c- u
改名为其它的名字,如:改为WScript.Shell_3800cc或WScript.Shell.1_3800cc
自己以后调用的时候使用这个就可以正常调用此组件了. q- L- i$ h+ t: b1 y' m. A
* p5 C6 P i% ~& m6 K _: G8 d# L+ G
2.也要将clsid值也改一下9 C9 ^7 k! z% c$ G' m
HKEY_CLASSES_ROOT\WScript.Shell\CLSID\项目的值
HKEY_CLASSES_ROOT\WScript.Shell.1\CLSID\项目的值
也可以将其删除,来防止此类木马的危害。
1.可以通过修改注册表,将此组件改名,来防止此类木马的危害。& @ U, ?4 l1 X# M8 r; M
HKEY_CLASSES_ROOT\Shell.Application\
及$ x K# Y7 F& }% D
HKEY_CLASSES_ROOT\Shell.Application.1\! n6 n/ c3 W5 R
改名为其它的名字,如:改为Shell.Application_ChangeName或Shell.Application.1_ChangeName
自己以后调用的时候使用这个就可以正常调用此组件了
2.也要将clsid值也改一下9 G8 M& Y* f5 J2 o( G' @, Z8 Q
HKEY_CLASSES_ROOT\Shell.Application\CLSID\项目的值
HKEY_CLASSES_ROOT\Shell.Application\CLSID\项目的值9 }! [1 G" Z8 ^1 ?0 B2 ~1 h2 G
也可以将其删除,来防止此类木马的危害。1 \( N5 I8 B! v1 T! a
3.禁止Guest用户使用shell32.dll来防止调用此组件命令:# F- l' i4 H! {% `/ c0 s
cacls C:\WINNT\system32\shell32.dll /e /d guests
禁用Guests组用户调用cmd.exe命令:
cacls C:\WINNT\system32\Cmd.exe /e /d guests
8 h% Q, z0 w' j0 {7 W: [9 p0 t' Q C
Adodb.stream (classid:{00000566-0000-0010-8000-00AA006D2EA4}) , u1 G& b+ M) _: B* y* l
WScript.Network(classid:093FF999-1EA0-4079-9525-9614C3504B74)
WScript.Network.1 (classid:093FF999-1EA0-4079-9525-9614C3504B74)8 x9 }5 p$ j& q$ H/ L, F
欢迎光临 【3.A.S.T】网络安全爱好者 (http://3ast.com/) | Powered by Discuz! 7.2 |