
很多网站被上传了webshell,自然就危害到了服务器的安全,现在我就来谈谈怎么防止ASP木马的进一步侵蚀,阿呆发布了一篇关于服务器安全的文章,大家可以去看看
; L8 L/ v* c6 D! Z& [# i
1.可以通过修改注册表,将此组件改名,来防止此类木马的危害.
HKEY_CLASSES_ROOT\Scripting.FileSystemObject\
改名为其它的名字,如:改为FileSystemObject_3800
自己以后调用的时候使用这个就可以正常调用此组件了.3 F: _4 d% u( g) C
2.也要将clsid值也改一下
HKEY_CLASSES_ROOT\Scripting.FileSystemObject\CLSID\项目的值! d, u2 r. P3 w7 x
可以将其删除,来防止此类木马的危害.
3.注销此组件命令:RegSrv32 /u C:\WINNT\SYSTEM\scrrun.dll 4 y% y! C1 c& m' H! T% v3 n' @
如果想恢复的话只需要去掉 /U 即可重新再注册以上相关ASP组件
4.禁止Guest用户使用scrrun.dll来防止调用此组件命令:
cacls C:\WINNT\system32\scrrun.dll /e /d guests
5 n/ M5 _6 u3 g9 X
1.可以通过修改注册表,将此组件改名,来防止此类木马的危害.
HKEY_CLASSES_ROOT\WScript.Shell\& a! u% S* A" [4 ]& n5 K/ U3 T1 C
及
HKEY_CLASSES_ROOT\WScript.Shell.1\( Q4 M0 {- G2 Y3 `" g4 x: \( Y4 R8 |
改名为其它的名字,如:改为WScript.Shell_3800cc或WScript.Shell.1_3800cc
自己以后调用的时候使用这个就可以正常调用此组件了* }' Y9 | C" j1 Q
2.也要将clsid值也改一下; S. S$ S9 K& Z
HKEY_CLASSES_ROOT\WScript.Shell\CLSID\项目的值
HKEY_CLASSES_ROOT\WScript.Shell.1\CLSID\项目的值
也可以将其删除,来防止此类木马的危害。
# `, { M/ M, g) r
1.可以通过修改注册表,将此组件改名,来防止此类木马的危害。* n o7 K) b& _! B4 g% @
HKEY_CLASSES_ROOT\Shell.Application\, ~, Y3 r l3 s/ O: @
及6 v- `$ B k8 R4 g
HKEY_CLASSES_ROOT\Shell.Application.1\
改名为其它的名字,如:改为Shell.Application_ChangeName或Shell.Application.1_ChangeName) b2 D ?* @, K6 ]
自己以后调用的时候使用这个就可以正常调用此组件了5 P* J1 M. d) F: }5 d' I' N
2.也要将clsid值也改一下1 x" U, Z3 H: R6 Z
HKEY_CLASSES_ROOT\Shell.Application\CLSID\项目的值$ a" H7 Q: f l+ i& \, T
HKEY_CLASSES_ROOT\Shell.Application\CLSID\项目的值
也可以将其删除,来防止此类木马的危害。
5 i2 b, c$ |. b4 E- D8 [; z
3.禁止Guest用户使用shell32.dll来防止调用此组件命令:
cacls C:\WINNT\system32\shell32.dll /e /d guests
禁用Guests组用户调用cmd.exe命令:
cacls C:\WINNT\system32\Cmd.exe /e /d guests
+ j7 ~% M& @% s& s7 o5 u
Adodb.stream (classid:{00000566-0000-0010-8000-00AA006D2EA4}) 9 f. a, [ M4 k8 i4 f* n+ f
WScript.Network(classid:093FF999-1EA0-4079-9525-9614C3504B74)
WScript.Network.1 (classid:093FF999-1EA0-4079-9525-9614C3504B74)# S; L1 Y. w" K, z+ g( ^
| 欢迎光临 【3.A.S.T】网络安全爱好者 (http://www.3ast.com/) | Powered by Discuz! 7.2 |