打印本文 打印本文  关闭窗口 关闭窗口  
防止ASP木马在服务器上运行
作者:陈鹏  文章来源:eNet  点击数  更新时间:2009/9/11 19:26:01  文章录入:陈鹏  责任编辑:陈鹏

目前比较流行的ASP木马主要通过三种技术来进行对服务器的相关操作。   

  一、使用FileSystemObject组件   

  二、使用WScript.Shell组件
 
  三、使用Shell.Application组件   

  目前比较流行的ASP木马主要通过三种技术来进行对服务器的相关操作。   

  一、使用FileSystemObject组件
 
  FileSystemObject可以对文件进行常规操作   

  可以通过修改注册表,将此组件改名,来防止此类木马的危害。   

  HKEY_CLASSES_ROOTScripting.FileSystemObject

  改名为其它的名字,如:改为FileSystemObject_ChangeName   

  自己以后调用的时候使用这个就可以正常调用此组件了
 
  也要将clsid值也改一下

  HKEY_CLASSES_ROOTScripting.FileSystemObjectCLSID项目的值   

  也可以将其删除,来防止此类木马的危害。   

  注销此组件命令:RegSrv32 /u C:WINNTSYSTEMscrrun.dll    

  禁止Guest用户使用scrrun.dll来防止调用此组件。

  使用命令:cacls C:WINNTsystem32scrrun.dll /e /d guests   

  二、使用WScript.Shell组件   

  WScript.Shell可以调用系统内核运行DOS基本命令   

  可以通过修改注册表,将此组件改名,来防止此类木马的危害。   

  HKEY_CLASSES_ROOTWScript.Shell

  及

  HKEY_CLASSES_ROOTWScript.Shell.1

  改名为其它的名字,如:改为WScript.Shell_ChangeName或WScript.Shell.1_ChangeName   

  自己以后调用的时候使用这个就可以正常调用此组件了    

  也要将clsid值也改一下

  HKEY_CLASSES_ROOTWScript.ShellCLSID项目的值

  HKEY_CLASSES_ROOTWScript.Shell.1CLSID项目的值
 
  也可以将其删除,来防止此类木马的危害。   

  三、使用Shell.Application组件   

  Shell.Application可以调用系统内核运行DOS基本命令
 
  可以通过修改注册表,将此组件改名,来防止此类木马的危害。   

  HKEY_CLASSES_ROOTShell.Application

  及

  HKEY_CLASSES_ROOTShell.Application.1

  改名为其它的名字,如:改为Shell.Application_ChangeName或Shell.Application.1_ChangeName   

  自己以后调用的时候使用这个就可以正常调用此组件了   

  也要将clsid值也改一下

  HKEY_CLASSES_ROOTShell.ApplicationCLSID项目的值

  HKEY_CLASSES_ROOTShell.ApplicationCLSID项目的值   

  也可以将其删除,来防止此类木马的危害。
 
  禁止Guest用户使用shell32.dll来防止调用此组件。

  使用命令:cacls C:WINNTsystem32shell32.dll /e /d guests   

  注:操作均需要重新启动WEB服务后才会生效。    

  四、调用Cmd.exe   

  禁用Guests组用户调用cmd.exe   

  cacls C:WINNTsystem32Cmd.exe /e /d guests   

  通过以上四步的设置基本可以防范目前比较流行的几种木马,但最有效的办法还是通过综合安全设置,将服务器、程序安全都达到一定标准,才可能将安全等级设置较高,防范更多非法入侵。

  
打印本文 打印本文  关闭窗口 关闭窗口