防止伺服器的ASP木馬

2021-08-29 03:19:09 字數 1426 閱讀 6475

目前比較流行的asp木馬主要通過三種技術來進行對伺服器的相關操作。

一、使用filesystemobject元件

filesystemobject可以對檔案進行常規操作

可以通過修改登錄檔,將此元件改名,來防止此類木馬的危害。

hkey_classes_root\scripting.filesystemobject\

改名為其它的名字,如:改為filesystemobject_changename

自己以後呼叫的時候使用這個就可以正常呼叫此元件了

也要將clsid值也改一下

hkey_classes_root\scripting.filesystemobject\clsid\專案的值

也可以將其刪除,來防止此類木馬的危害。

登出此元件命令:regsrv32 /u c:\winnt\system\scrrun.dll

禁止guest使用者使用scrrun.dll來防止呼叫此元件。

使用命令:cacls c:\winnt\system32\scrrun.dll /e /d guests

二、使用wscript.shell元件

wscript.shell可以呼叫系統核心執行dos基本命令

可以通過修改登錄檔,將此元件改名,來防止此類木馬的危害。

hkey_classes_root\wscript.shell\

及 hkey_classes_root\wscript.shell.1\

改名為其它的名字,如:改為wscript.shell_changename或wscript.shell.1_changename

自己以後呼叫的時候使用這個就可以正常呼叫此元件了

也要將clsid值也改一下

hkey_classes_root\wscript.shell\clsid\專案的值

hkey_classes_root\wscript.shell.1\clsid\專案的值

也可以將其刪除,來防止此類木馬的危害。

可以通過修改登錄檔,將此元件改名,來防止此類木馬的危害。

自己以後呼叫的時候使用這個就可以正常呼叫此元件了

也可以將其刪除,來防止此類木馬的危害。

禁止guest使用者使用shell32.dll來防止呼叫此元件。

使用命令:cacls c:\winnt\system32\shell32.dll /e /d guests

注:操作均需要重新啟動web服務後才會生效。

四、呼叫cmd.exe

禁用guests組使用者呼叫cmd.exe

cacls c:\winnt\system32\cmd.exe /e /d guests

通過以上四步的設定基本可以防範目前比較流行的幾種木馬,但最有效的辦法還是通過綜合安全設定,將伺服器、程式安全都達到一定標準,才可能將安全等級設定較高,防範更多非法入侵。

防止伺服器的ASP木馬

目前比較流行的asp木馬主要通過三種技術來進行對伺服器的相關操作。一 使用filesystemobject元件 filesystemobject可以對檔案進行常規操作 可以通過修改登錄檔,將此元件改名,來防止此類木馬的危害。hkey classes root scripting.filesystem...

如何防止ASP木馬在伺服器上執行

如果您的伺服器正在受asp木馬的困擾,那麼希望這篇文章能幫您解決您所面臨的問題。目前比較流行的asp木馬主要通過三種技術來進行對伺服器的相關操作。一 使用filesystemobject元件 filesystemobject可以對檔案進行常規操作 可以通過修改登錄檔,將此元件改名,來防止此類木馬的危...

如何防止ASP木馬在伺服器上執行

如果您的伺服器正在受 asp木馬的困擾,那麼希望這篇文章能幫您解決您所面臨的問題。目前比較流行的asp木馬主要通過三種技術來進行對伺服器的相關操作。一 使用filesystemobject元件 filesystemobject可以對檔案進行常規操作 可以通過修改登錄檔 將此元件改名,來防止此類木馬的...