很多网站被上传了webshell,自然就危害到了服务器的安全,现在我就来谈谈怎么防止ASP木马的进一步侵蚀,阿呆发布了一篇关于服务器安全的文章,大家可以去看看
. @+ L( _1 O. D$ t
1.可以通过修改注册表,将此组件改名,来防止此类木马的危害.
HKEY_CLASSES_ROOT\Scripting.FileSystemObject\
改名为其它的名字,如:改为FileSystemObject_3800
自己以后调用的时候使用这个就可以正常调用此组件了.. a1 G+ x$ L4 o# w* p/ M7 y- M
2.也要将clsid值也改一下
HKEY_CLASSES_ROOT\Scripting.FileSystemObject\CLSID\项目的值8 f9 g0 x, l! I
可以将其删除,来防止此类木马的危害.- n7 B r4 B' N- i U) y% O
3.注销此组件命令:RegSrv32 /u C:\WINNT\SYSTEM\scrrun.dll
如果想恢复的话只需要去掉 /U 即可重新再注册以上相关ASP组件
4.禁止Guest用户使用scrrun.dll来防止调用此组件命令:' O" s7 y) d# \' n, a
cacls C:\WINNT\system32\scrrun.dll /e /d guests
1.可以通过修改注册表,将此组件改名,来防止此类木马的危害.
& q" B7 E( e& ]/ n5 u; P
HKEY_CLASSES_ROOT\WScript.Shell\
及6 g* G1 C X) G4 ?
HKEY_CLASSES_ROOT\WScript.Shell.1\/ u2 W. w) w! O; z
改名为其它的名字,如:改为WScript.Shell_3800cc或WScript.Shell.1_3800cc% k. L' R( v/ G4 Q" F
自己以后调用的时候使用这个就可以正常调用此组件了2 v* F) s0 C( H2 o! ^( n% Q
2 N+ H% R- q- H
2.也要将clsid值也改一下2 k. U) F& M3 R$ Y
HKEY_CLASSES_ROOT\WScript.Shell\CLSID\项目的值
HKEY_CLASSES_ROOT\WScript.Shell.1\CLSID\项目的值; @8 r4 g1 z2 m- l2 e
也可以将其删除,来防止此类木马的危害。
1.可以通过修改注册表,将此组件改名,来防止此类木马的危害。* z+ L0 M* S9 t
HKEY_CLASSES_ROOT\Shell.Application\4 G" E, ~; @, N l" N, o' P# O
及3 p S. ~9 t' m. ^" [! t" R, l
HKEY_CLASSES_ROOT\Shell.Application.1\
改名为其它的名字,如:改为Shell.Application_ChangeName或Shell.Application.1_ChangeName" k- C+ n [3 r
自己以后调用的时候使用这个就可以正常调用此组件了
2.也要将clsid值也改一下
HKEY_CLASSES_ROOT\Shell.Application\CLSID\项目的值
HKEY_CLASSES_ROOT\Shell.Application\CLSID\项目的值
也可以将其删除,来防止此类木马的危害。! ^2 L+ h, ]* r' G( O h: P+ ?& D
# T- K U, L( }# Y6 o
3.禁止Guest用户使用shell32.dll来防止调用此组件命令:
cacls C:\WINNT\system32\shell32.dll /e /d guests
3 X1 v( g+ \& ]: U
禁用Guests组用户调用cmd.exe命令:( L& [3 @7 j8 {
cacls C:\WINNT\system32\Cmd.exe /e /d guests# k$ s0 h3 N6 a( z
9 k* }- P: z [; d3 z% v( P& \
Adodb.stream (classid:{00000566-0000-0010-8000-00AA006D2EA4})
WScript.Network(classid:093FF999-1EA0-4079-9525-9614C3504B74)
WScript.Network.1 (classid:093FF999-1EA0-4079-9525-9614C3504B74)
欢迎光临 【3.A.S.T】网络安全爱好者 (http://www.3ast.com/) | Powered by Discuz! 7.2 |