目前比較流行的asp木馬主要通過三種技術來進行對伺服器的相關操作。
一、使用filesystemobject元件
filesystemobject可以對檔案進行常規操作
可以通過修改登錄檔,將此元件改名,來防止此類木馬的危害。
hkey_classes_root/scripting.filesystemobject/
改名為其它的名字,如:改為filesystemobject_changename
自己以後呼叫的時候使用這個就可以正常呼叫此元件了
也要將clsid值也改一下
hkey_classes_root/scripting.filesystemobject/clsid/專案的值
也可以將其刪除,來防止此類木馬的危害。
登出此元件命令:regsrv32 /u c:/winnt/system/scrrun.dll
禁止guest使用者使用scrrun.dll來防止呼叫此元件。
使用命令:cacls c:/winnt/system32/scrrun.dll /e /d guests
二、使用wscript.shell元件
wscript.shell可以呼叫系統核心執行dos基本命令
可以通過修改登錄檔,將此元件改名,來防止此類木馬的危害。
hkey_classes_root/wscript.shell/
及 hkey_classes_root/wscript.shell.1/
改名為其它的名字,如:改為wscript.shell_changename或wscript.shell.1_changename
自己以後呼叫的時候使用這個就可以正常呼叫此元件了
也要將clsid值也改一下
hkey_classes_root/wscript.shell/clsid/專案的值
hkey_classes_root/wscript.shell.1/clsid/專案的值
也可以將其刪除,來防止此類木馬的危害。
可以通過修改登錄檔,將此元件改名,來防止此類木馬的危害。
自己以後呼叫的時候使用這個就可以正常呼叫此元件了
也可以將其刪除,來防止此類木馬的危害。
禁止guest使用者使用shell32.dll來防止呼叫此元件。
使用命令:cacls c:/winnt/system32/shell32.dll /e /d guests
注:操作均需要重新啟動web服務後才會生效。
四、呼叫cmd.exe
禁用guests組使用者呼叫cmd.exe
cacls c:/winnt/system32/cmd.exe /e /d guests
通過以上四步的設定基本可以防範目前比較流行的幾種木馬,但最有效的辦法還是通過綜合安全設定,將伺服器、程式安全都達到一定標準,才可能將安全等級設定較高,防範更多非法入侵。
防止伺服器的ASP木馬
目前比較流行的asp木馬主要通過三種技術來進行對伺服器的相關操作。一 使用filesystemobject元件 filesystemobject可以對檔案進行常規操作 可以通過修改登錄檔,將此元件改名,來防止此類木馬的危害。hkey classes root scripting.filesystem...
如何防止ASP木馬在伺服器上執行
如果您的伺服器正在受asp木馬的困擾,那麼希望這篇文章能幫您解決您所面臨的問題。目前比較流行的asp木馬主要通過三種技術來進行對伺服器的相關操作。一 使用filesystemobject元件 filesystemobject可以對檔案進行常規操作 可以通過修改登錄檔,將此元件改名,來防止此類木馬的危...
如何防止ASP木馬在伺服器上執行
如果您的伺服器正在受 asp木馬的困擾,那麼希望這篇文章能幫您解決您所面臨的問題。目前比較流行的asp木馬主要通過三種技術來進行對伺服器的相關操作。一 使用filesystemobject元件 filesystemobject可以對檔案進行常規操作 可以通過修改登錄檔 將此元件改名,來防止此類木馬的...
四招讓伺服器安全有效防止Asp木馬的執行
目前比較流行的asp木馬主要通過三種技術來進行對伺服器的相關操作。一 使用fiwww.cppcns.comlesystemobject元件 filesystemobject可以對檔案進行常規操作 可以通過修改登錄檔,將此元件改名,來防止此類木馬的危害。hkey classes root script...
4招讓你的伺服器安全有效防止Asp木馬的執行
目前比較流行的asp木馬主要通過三種技術來進行對伺服器的相關操作。一 使用filesystemt元件 filesystemt可以對檔案進行常規操作 可以通過修改登錄檔,將此元件改名,來防止此類木馬的危害。hkey classes root ting.filesystemt 改名為其它的名字,如 改為...