目前比較流行的asp木馬主要通過三種技術來進行對伺服器的相關操作。
一、使用filesystemobject元件
filesystemobject可以對檔案進行常規操作
可以通過修改登錄檔,將此元件改名,來防止此類木馬的危害。
hkey_classes_root\scripting.filesystemobject\
改名為其它的名字,如:改為filesystemobject_changename
自己以後呼叫的時候使用這個就可以正常呼叫此元件了
也要將clsid值也改一下
hkey_classes_root\scripting.filesystemobject\clsid\專案的值
也可以將其刪除,來防止此類木馬的危害。
登出此元件命令:regsrv32 /u c:\winnt\system\scrrun.dll
禁止guest使用者使用scrrun.dll來防止呼叫此元件。
使用命令:cacls c:\winnt\system32\scrrun.dll /e /d guests
二、使用wscript.shell元件
wscript.shell可以呼叫系統核心執行dos基本命令
可以通過修改登錄檔,將此元件改名,來防止此類木馬的危害。
hkey_classes_root\wscript.shell\
及 hkey_classes_root\wscript.shell.1\
改名為其它的名字,如:改為wscript.shell_changename或wscript.shell.1_changename
自己以後呼叫的時候使用這個就可以正常呼叫此元件了
也要將clsid值也改一下
hkey_classes_root\wscript.shell\clsid\專案的值
hkey_classes_root\wscript.shell.1\clsid\專案的值
也可以將其刪除,來防止此類木馬的危害。
可以通過修改登錄檔,將此元件改名,來防止此類木馬的危害。
自己以後呼叫的時候使用這個就可以正常呼叫此元件了
也可以將其刪除,來防止此類木馬的危害。
禁止guest使用者使用shell32.dll來防止呼叫此元件。
使用命令:cacls c:\winnt\system32\shell32.dll /e /d guests
注:操作均需要重新啟動web服務後才會生效。
四、呼叫cmd.exe
禁用guests組使用者呼叫cmd.exe
cacls c:\winnt\system32\cmd.exe /e /d guests
通過以上四步的設定基本可以防範目前比較流行的幾種木馬,但最有效的辦法還是通過綜合安全設定,將伺服器、程式安全都達到一定標準,才可能將安全等級設定較高,防範更多非法入侵。
防止伺服器的ASP木馬
目前比較流行的asp木馬主要通過三種技術來進行對伺服器的相關操作。一 使用filesystemobject元件 filesystemobject可以對檔案進行常規操作 可以通過修改登錄檔,將此元件改名,來防止此類木馬的危害。hkey classes root scripting.filesystem...
如何防止ASP木馬在伺服器上執行
如果您的伺服器正在受asp木馬的困擾,那麼希望這篇文章能幫您解決您所面臨的問題。目前比較流行的asp木馬主要通過三種技術來進行對伺服器的相關操作。一 使用filesystemobject元件 filesystemobject可以對檔案進行常規操作 可以通過修改登錄檔,將此元件改名,來防止此類木馬的危...
如何防止ASP木馬在伺服器上執行
如果您的伺服器正在受 asp木馬的困擾,那麼希望這篇文章能幫您解決您所面臨的問題。目前比較流行的asp木馬主要通過三種技術來進行對伺服器的相關操作。一 使用filesystemobject元件 filesystemobject可以對檔案進行常規操作 可以通過修改登錄檔 將此元件改名,來防止此類木馬的...