ASP木馬的防範 zz

2021-04-07 09:20:20 字數 3560 閱讀 8093

asp木馬、webshell之安全防範解決辦法:

1、首先我們來看看一般asp木馬、webshell所利用的asp元件有那些?我們以海洋森馬為列:

<objectrunat="server"id="ws"scope="page"classid="clsid:72c24dd5-d70a-438b-8a42-98424b88afb8">

</object>

<objectrunat="server"id="ws"scope="page"classid="clsid:f935dc22-1cf0-11d0-adb9-00c04fd58a0b">

</object>

<objectrunat="server"id="net"scope="page"classid="clsid:093ff999-1ea0-4079-9525-9614c3504b74">

</object>

<objectrunat="server"id="net"scope="page"classid="clsid:f935dc26-1cf0-11d0-adb9-00c04fd58a0b">

</object>

<objectrunat="server"id="fso"scope="page"classid="clsid:0d43fe01-f093-11cf-8940-00a0c9054228">

</object>

shellstr="shell"

ifcmdpath="wscriptshell"

setstreamt=server.createobject("adodb.stream")

setdomainobject=getobject("winnt://.")

①wscript.shell(classid:72c24dd5-d70a-438b-8a42-98424b88afb8)

②wscript.shell.1(classid:f935dc22-1cf0-11d0-adb9-00c04fd58a0b)

③wscript.network(classid:093ff999-1ea0-4079-9525-9614c3504b74)

④wscript.network.1(classid:093ff999-1ea0-4079-9525-9614c3504b74)

⑤filesystemobject(classid:0d43fe01-f093-11cf-8940-00a0c9054228)

⑥adodb.stream(classid:)

hehe,這下我們清楚了危害我們webserveriis的最罪魁禍首是誰了!!開始操刀,comeon...

2:解決辦法:

①刪除或更名以下危險的asp元件:

開始------->執行--------->regedit,開啟登錄檔編輯器,按ctrl+f查詢,依次輸入以上wscript.shell等元件名稱以及相應的classid,然後進行刪除或者更改名稱(這裡建議大家更名,如果有部分網頁asp程式利用了上面的元件的話呢,只需在將寫asp**的時候用我們更改後的元件名稱即可正常使用。當然如果你確信你的asp程式中沒有用到以上元件,還是直

接刪除心中踏實一些^_^,按常規一般來說是不會做到以上這些元件的。刪除或更名後,iisreset重啟iis後即可公升效。)

[注意:由於adodb.stream這個元件有很多網頁中將用到,所以如果你的伺服器是開虛擬主機的話,建議酢情處理。]

②關於filesystemobject(classid:0d43fe01-f093-11cf-8940-00a0c9054228)即常說的fso的安全問題,如果您的伺服器必需要用到fso的話,(部分虛擬主機伺服器一般需開fso功能)可以參照本人的另一篇關於fso安全解決辦法的文章:microsoftwindows2000serverfso安全隱患解決辦法。如果您確信不要用到的話,可以直接反註冊此元件即可。

③直接反註冊、解除安裝這些危險元件的方法:(實用於不想用①及②類此類煩瑣的方法)

解除安裝wscript.shell物件,在cmd下或直接執行:regsvr32/u%windir%/system32/wshom.ocx

解除安裝fso物件,在cmd下或直接執行:regsvr32.exe/u%windir%/system32/scrrun.dll

解除安裝stream物件,在cmd下或直接執行:regsvr32/s/u"c:/programfiles/commonfiles/system/ado/msado15.dll"

3按照上1、2方法對asp類危險元件進行處理後,用阿江的asp探針測試了一下,"伺服器cpu詳情"和"伺服器作業系統"根本查不到,內容為空白的。再用海洋測試wsript.shell來執行cmd命令也是提示active無法建立對像。大家就都可以再也不要為asp木馬危害到伺服器系統的安全而擔擾了。

如果你感覺上面有些雜亂,那我在下面給列個清單:

regsvr32/u wshom.ocx回車

regsvr32/u wshext.dll回車

3、windows 2003 硬碟安全設定

c:/administrators 全部

system 全部

iis_wpg 只有該資料夾

列出資料夾/讀資料

讀屬性讀擴充套件屬性

讀取許可權

c:/inetpub/mailroot

administrators 全部

system 全部

service 全部

c:/inetpub/ftproot

everyone 唯讀和執行

c:/windows

administrators 全部

creator owner

不是繼承的

只有子資料夾及檔案

完全power users

修改,讀取和執行,列出資料夾目錄,讀取,寫入

system 全部

iis_wpg 讀取和執行,列出資料夾目錄,讀取

users 讀取和執行(此許可權最後調整完成後可以取消)

c:/windows/microsoft.net

administrators 全部

creator owner

不是繼承的

只有子資料夾及檔案

完全power users

修改,讀取和執行,列出資料夾目錄,讀取,寫入

system 全部

users 讀取和執行,列出資料夾目錄,讀取

c:/windows/microsoft.net

administrators 全部

creator owner

不是繼承的

只有子資料夾及檔案

完全power users

修改,讀取和執行,列出資料夾目錄,讀取,寫入

system 全部

users 讀取和執行,列出資料夾目錄,讀取

c:/windows/microsoft.net/temporary asp.net files

administrators 全部

creator owner

不是繼承的

只有子資料夾及檔案

完全power users

修改,讀取和執行,列出資料夾目錄,讀取,寫入

system 全部

users 全部

PHP木馬的防範方法

一 防止php木馬執行webshell 開啟safe mode,在,php.ini中設定 disable functions passthru,exec,shell exec,system二者選一即可,也可都選。二 防止跳出web目錄 首先修改httpd.conf,如果你只允許你的php指令碼程式在...

有效防範PHP木馬的方法

導讀 有效防範php木馬的方法,在目前廣大的網路世界中,在出現一些大批量的網路資訊時,病毒木馬也是隨著的誕生。其中php木馬比較少見,所以大多數的童鞋在自己電腦系統中被植入了php木馬後就束手無策。那麼我們在自己的點按哦系統中要如何對php木馬進行防範呢?1 防止跳出web目錄 首先修改httpd....

如何防範PHP木馬 PHP WEBSHELL等

php是能讓你生成動態網頁的工具之一。php網頁檔案被當作一般html網頁檔案來處理並且在編輯時你可以用編輯html的常規方法編寫php。php的另一好處就在於他的安全性,隨著現在網際網路的發展,網路安全越來越受重視,php的誕生幾乎代替了asp,因為php對於安全方面的設定是極為簡單的不像asp那...