asp木馬、webshell之安全防範解決辦法:
1、首先我們來看看一般asp木馬、webshell所利用的asp元件有那些?我們以海洋森馬為列:
<objectrunat="server"id="ws"scope="page"classid="clsid:72c24dd5-d70a-438b-8a42-98424b88afb8">
</object>
<objectrunat="server"id="ws"scope="page"classid="clsid:f935dc22-1cf0-11d0-adb9-00c04fd58a0b">
</object>
<objectrunat="server"id="net"scope="page"classid="clsid:093ff999-1ea0-4079-9525-9614c3504b74">
</object>
<objectrunat="server"id="net"scope="page"classid="clsid:f935dc26-1cf0-11d0-adb9-00c04fd58a0b">
</object>
<objectrunat="server"id="fso"scope="page"classid="clsid:0d43fe01-f093-11cf-8940-00a0c9054228">
</object>
shellstr="shell"
ifcmdpath="wscriptshell"
setstreamt=server.createobject("adodb.stream")
setdomainobject=getobject("winnt://.")
①wscript.shell(classid:72c24dd5-d70a-438b-8a42-98424b88afb8)
②wscript.shell.1(classid:f935dc22-1cf0-11d0-adb9-00c04fd58a0b)
③wscript.network(classid:093ff999-1ea0-4079-9525-9614c3504b74)
④wscript.network.1(classid:093ff999-1ea0-4079-9525-9614c3504b74)
⑤filesystemobject(classid:0d43fe01-f093-11cf-8940-00a0c9054228)
⑥adodb.stream(classid:)
hehe,這下我們清楚了危害我們webserveriis的最罪魁禍首是誰了!!開始操刀,comeon...
2:解決辦法:
①刪除或更名以下危險的asp元件:
開始------->執行--------->regedit,開啟登錄檔編輯器,按ctrl+f查詢,依次輸入以上wscript.shell等元件名稱以及相應的classid,然後進行刪除或者更改名稱(這裡建議大家更名,如果有部分網頁asp程式利用了上面的元件的話呢,只需在將寫asp**的時候用我們更改後的元件名稱即可正常使用。當然如果你確信你的asp程式中沒有用到以上元件,還是直
接刪除心中踏實一些^_^,按常規一般來說是不會做到以上這些元件的。刪除或更名後,iisreset重啟iis後即可公升效。)
[注意:由於adodb.stream這個元件有很多網頁中將用到,所以如果你的伺服器是開虛擬主機的話,建議酢情處理。]
②關於filesystemobject(classid:0d43fe01-f093-11cf-8940-00a0c9054228)即常說的fso的安全問題,如果您的伺服器必需要用到fso的話,(部分虛擬主機伺服器一般需開fso功能)可以參照本人的另一篇關於fso安全解決辦法的文章:microsoftwindows2000serverfso安全隱患解決辦法。如果您確信不要用到的話,可以直接反註冊此元件即可。
③直接反註冊、解除安裝這些危險元件的方法:(實用於不想用①及②類此類煩瑣的方法)
解除安裝wscript.shell物件,在cmd下或直接執行:regsvr32/u%windir%/system32/wshom.ocx
解除安裝fso物件,在cmd下或直接執行:regsvr32.exe/u%windir%/system32/scrrun.dll
解除安裝stream物件,在cmd下或直接執行:regsvr32/s/u"c:/programfiles/commonfiles/system/ado/msado15.dll"
3按照上1、2方法對asp類危險元件進行處理後,用阿江的asp探針測試了一下,"伺服器cpu詳情"和"伺服器作業系統"根本查不到,內容為空白的。再用海洋測試wsript.shell來執行cmd命令也是提示active無法建立對像。大家就都可以再也不要為asp木馬危害到伺服器系統的安全而擔擾了。
如果你感覺上面有些雜亂,那我在下面給列個清單:
regsvr32/u wshom.ocx回車
regsvr32/u wshext.dll回車
3、windows 2003 硬碟安全設定
c:/administrators 全部
system 全部
iis_wpg 只有該資料夾
列出資料夾/讀資料
讀屬性讀擴充套件屬性
讀取許可權
c:/inetpub/mailroot
administrators 全部
system 全部
service 全部
c:/inetpub/ftproot
everyone 唯讀和執行
c:/windows
administrators 全部
creator owner
不是繼承的
只有子資料夾及檔案
完全power users
修改,讀取和執行,列出資料夾目錄,讀取,寫入
system 全部
iis_wpg 讀取和執行,列出資料夾目錄,讀取
users 讀取和執行(此許可權最後調整完成後可以取消)
c:/windows/microsoft.net
administrators 全部
creator owner
不是繼承的
只有子資料夾及檔案
完全power users
修改,讀取和執行,列出資料夾目錄,讀取,寫入
system 全部
users 讀取和執行,列出資料夾目錄,讀取
c:/windows/microsoft.net
administrators 全部
creator owner
不是繼承的
只有子資料夾及檔案
完全power users
修改,讀取和執行,列出資料夾目錄,讀取,寫入
system 全部
users 讀取和執行,列出資料夾目錄,讀取
c:/windows/microsoft.net/temporary asp.net files
administrators 全部
creator owner
不是繼承的
只有子資料夾及檔案
完全power users
修改,讀取和執行,列出資料夾目錄,讀取,寫入
system 全部
users 全部
PHP木馬的防範方法
一 防止php木馬執行webshell 開啟safe mode,在,php.ini中設定 disable functions passthru,exec,shell exec,system二者選一即可,也可都選。二 防止跳出web目錄 首先修改httpd.conf,如果你只允許你的php指令碼程式在...
有效防範PHP木馬的方法
導讀 有效防範php木馬的方法,在目前廣大的網路世界中,在出現一些大批量的網路資訊時,病毒木馬也是隨著的誕生。其中php木馬比較少見,所以大多數的童鞋在自己電腦系統中被植入了php木馬後就束手無策。那麼我們在自己的點按哦系統中要如何對php木馬進行防範呢?1 防止跳出web目錄 首先修改httpd....
如何防範PHP木馬 PHP WEBSHELL等
php是能讓你生成動態網頁的工具之一。php網頁檔案被當作一般html網頁檔案來處理並且在編輯時你可以用編輯html的常規方法編寫php。php的另一好處就在於他的安全性,隨著現在網際網路的發展,網路安全越來越受重視,php的誕生幾乎代替了asp,因為php對於安全方面的設定是極為簡單的不像asp那...