信息系统项目管理师_2024年软考学习应考交流_信息系统项目管理师考试

 找回密码
 马上注册

QQ登录

只需一步,快速开始

查看: 926|回复: 0
打印 上一主题 下一主题

黑客技巧之防止ASP木马在服务器上运行

[复制链接]
  • TA的每日心情
    开心
    2016-1-18 12:18
  • 签到天数: 117 天

    [LV.6]常住居民II

    跳转到指定楼层
    楼主
    发表于 2008-1-27 00:12:56 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
    <p style="TEXT-INDENT: 2em;">如果您的服务器正在受ASP木马的困扰,那么希望这篇文章能帮您解决您所面临的问题。 </p><p style="TEXT-INDENT: 2em;">目前比较流行的ASP木马主要通过三种技术来进行对服务器的相关操作。 </p><p style="TEXT-INDENT: 2em;"><strong>一、使用FileSystemObject组件</strong>
            </p><p style="TEXT-INDENT: 2em;">FileSystemObject可以对文件进行常规操作,可以通过修改注册表,将此组件改名,来防止此类木马的危害。 </p><p style="TEXT-INDENT: 2em;">把HKEY_CLASSES_ROOT/Scripting.FileSystemObject/改名为其它的名字,如:改为FileSystemObject_ChangeName 。自己以后调用的时候使用这个就可以正常调用此组件了。 </p><p style="TEXT-INDENT: 2em;">也要将clsid值也改一下,HKEY_CLASSES_ROOT/Scripting.FileSystemObject/CLSID/项目的值也可以将其删除,来防止此类木马的危害。 </p><p style="TEXT-INDENT: 2em;">注销此组件命令: </p><p style="TEXT-INDENT: 2em;">
            </p><center><ccid_nobr></ccid_nobr><ccid_nobr></ccid_nobr><table cellspacing="0" bordercolordark="#ffffff" cellpadding="2" width="400" align="center" bordercolorlight="#000000" border="1"><tbody><tr><td class="code" bgcolor="#e6e6e6" style="FONT-SIZE: 9pt;"><pre><ccid_code></ccid_code><ccid_code></ccid_code>RegSvr32 /u C:/WINNT/SYSTEM32/scrrun.dll</pre></td></tr></tbody></table></center><p style="TEXT-INDENT: 2em;">禁止Guest用户使用scrrun.dll来防止调用此组件。 </p><p style="TEXT-INDENT: 2em;">使用命令: </p><p style="TEXT-INDENT: 2em;">
            </p><center><ccid_nobr></ccid_nobr><ccid_nobr></ccid_nobr><table cellspacing="0" bordercolordark="#ffffff" cellpadding="2" width="400" align="center" bordercolorlight="#000000" border="1"><tbody><tr><td class="code" bgcolor="#e6e6e6" style="FONT-SIZE: 9pt;"><pre><ccid_code></ccid_code><ccid_code></ccid_code>cacls C:/WINNT/system32/scrrun.dll /e /d guests</pre></td></tr></tbody></table></center><p style="TEXT-INDENT: 2em;"><strong>二、使用WScript.Shell组件</strong>
            </p><p style="TEXT-INDENT: 2em;">WScript.Shell可以调用系统内核运行DOS基本命令,可以通过修改注册表,将此组件改名,来防止此类木马的危害。 </p><p style="TEXT-INDENT: 2em;">HKEY_CLASSES_ROOT/WScript.Shell/及HKEY_CLASSES_ROOT/WScript.Shell.1/改名为其它的名字,如:改为WScript.Shell_ChangeName或WScript.Shell.1_ChangeName。自己以后调用的时候使用这个就可以正常调用此组件了,也要将clsid值也改一下。 </p><p style="TEXT-INDENT: 2em;">
            </p><center><ccid_nobr></ccid_nobr><ccid_nobr></ccid_nobr><table cellspacing="0" bordercolordark="#ffffff" cellpadding="2" width="400" align="center" bordercolorlight="#000000" border="1"><tbody><tr><td class="code" bgcolor="#e6e6e6" style="FONT-SIZE: 9pt;"><pre><ccid_code></ccid_code><ccid_code></ccid_code>HKEY_CLASSES_ROOT/WScript.Shell/CLSID/项目的值 HKEY_CLASSES_ROOT/WScript.Shell.1/CLSID/项目的值</pre></td></tr></tbody></table></center><p style="TEXT-INDENT: 2em;">也可以将其删除,来防止此类木马的危害。 </p><p style="TEXT-INDENT: 2em;"><strong>三、使用Shell.Application组件</strong>
            </p><p style="TEXT-INDENT: 2em;">Shell.Application可以调用系统内核运行DOS基本命令,可以通过修改注册表,将此组件改名,来防止此类木马的危害。 </p><p style="TEXT-INDENT: 2em;">
            </p><center><ccid_nobr></ccid_nobr><ccid_nobr></ccid_nobr><table cellspacing="0" bordercolordark="#ffffff" cellpadding="2" width="400" align="center" bordercolorlight="#000000" border="1"><tbody><tr><td class="code" bgcolor="#e6e6e6" style="FONT-SIZE: 9pt;"><pre><ccid_code></ccid_code><ccid_code></ccid_code>HKEY_CLASSES_ROOT/Shell.Application/ 及HKEY_CLASSES_ROOT/Shell.Application.1/</pre></td></tr></tbody></table></center><p style="TEXT-INDENT: 2em;">改名为其它的名字,如:改为Shell.Application_ChangeName或Shell.Application.1_ChangeName。自己以后调用的时候使用这个就可以正常调用此组件了,也要将clsid值也改一下: </p><p style="TEXT-INDENT: 2em;">
            </p><center><ccid_nobr></ccid_nobr><ccid_nobr></ccid_nobr><table cellspacing="0" bordercolordark="#ffffff" cellpadding="2" width="400" align="center" bordercolorlight="#000000" border="1"><tbody><tr><td class="code" bgcolor="#e6e6e6" style="FONT-SIZE: 9pt;"><pre><ccid_code></ccid_code><ccid_code></ccid_code>HKEY_CLASSES_ROOT/Shell.Application/CLSID/项目的值 HKEY_CLASSES_ROOT/Shell.Application/CLSID/项目的值</pre></td></tr></tbody></table></center><p style="TEXT-INDENT: 2em;">也可以将其删除,来防止此类木马的危害。 </p><p style="TEXT-INDENT: 2em;">禁止Guest用户使用shell32.dll来防止调用此组件。 </p><p style="TEXT-INDENT: 2em;">使用命令: </p><p style="TEXT-INDENT: 2em;">
            </p><center><ccid_nobr></ccid_nobr><ccid_nobr></ccid_nobr><table cellspacing="0" bordercolordark="#ffffff" cellpadding="2" width="400" align="center" bordercolorlight="#000000" border="1"><tbody><tr><td class="code" bgcolor="#e6e6e6" style="FONT-SIZE: 9pt;"><pre><ccid_code></ccid_code><ccid_code></ccid_code>cacls C:/WINNT/system32/shell32.dll /e /d guests</pre></td></tr></tbody></table></center><p style="TEXT-INDENT: 2em;">注:操作均需要重新启动WEB服务后才会生效。 </p><p style="TEXT-INDENT: 2em;"><strong>四、调用Cmd.exe</strong>
            </p><p style="TEXT-INDENT: 2em;">禁用Guests组用户调用cmd.exe, </p><p style="TEXT-INDENT: 2em;">
            </p><center><ccid_nobr></ccid_nobr><ccid_nobr></ccid_nobr><table cellspacing="0" bordercolordark="#ffffff" cellpadding="2" width="400" align="center" bordercolorlight="#000000" border="1"><tbody><tr><td class="code" bgcolor="#e6e6e6" style="FONT-SIZE: 9pt;"><pre><ccid_code></ccid_code><ccid_code></ccid_code>cacls C:/WINNT/system32/Cmd.exe /e /d guests</pre></td></tr></tbody></table></center><p style="TEXT-INDENT: 2em;">通过以上四步的设置基本可以防范目前比较流行的几种木马,但最有效的办法还是通过综合安全设置,将服务器、程序安全都达到一定标准,才可能将安全等级设置较高,防范更多非法入侵。</p>
    分享到:  QQ好友和群QQ好友和群 QQ空间QQ空间 腾讯微博腾讯微博 腾讯朋友腾讯朋友
    收藏收藏 转播转播 分享分享 顶 踩
    您需要登录后才可以回帖 登录 | 马上注册

    本版积分规则

    小黑屋|手机版|Archiver|信息系统项目管理师_软考交流平台. ( 鄂ICP备11002878号-1  公安备案号:42011102001150

    GMT+8, 2025-7-8 15:28

    Software by Discuz! X3.2

    © 2001-2013 SKIN BY DSVUE

    快速回复 返回顶部 返回列表