防护手册:如何防止ASP木马在服务器上运行

如果您的服务器正在受ASP木马的困扰,那么希望这篇文章能帮您解决您所面临的问题。
  目前比较流行的ASP木马主要通过三种技术来进行对服务器的相关操作。

  一、使用FileSystemObject组件

  FileSystemObject可以对文件进行常规操作

  可以通过修改注册表,将此组件改名,来防止此类木马的危害。

  HKEY_CLASSES_ROOT\Scripting.FileSystemObject\
  改名为其它的名字,如:改为FileSystemObject_ChangeName

  自己以后调用的时候使用这个就可以正常调用此组件了

  也要将clsid值也改一下

  HKEY_CLASSES_ROOT\Scripting.FileSystemObject\CLSID\项目的值

  也可以将其删除,来防止此类木马的危害。

  注销此组件命令:RegSrv32 /u C:\WINNT\SYSTEM\scrrun.dll 

  禁止Guest用户使用scrrun.dll来防止调用此组件。

  使用命令:cacls C:\WINNT\system32\scrrun.dll /e /d guests

  二、使用WScript.Shell组件

  WScript.Shell可以调用系统内核运行DOS基本命令

  可以通过修改注册表,将此组件改名,来防止此类木马的危害。

  HKEY_CLASSES_ROOT\WScript.Shell\及HKEY_CLASSES_ROOT\WScript.Shell.1\
  改名为其它的名字,如:改为WScript.Shell_ChangeName或WScript.Shell.1_ChangeName

  自己以后调用的时候使用这个就可以正常调用此组件了

  也要将clsid值也改一下

  HKEY_CLASSES_ROOT\WScript.Shell\CLSID\项目的值
  HKEY_CLASSES_ROOT\WScript.Shell.1\CLSID\项目的值

  也可以将其删除,来防止此类木马的危害。

  三、使用Shell.Application组件

  Shell.Application可以调用系统内核运行DOS基本命令

  可以通过修改注册表,将此组件改名,来防止此类木马的危害。

  HKEY_CLASSES_ROOT\Shell.Application\
  及HKEY_CLASSES_ROOT\Shell.Application.1\
  改名为其它的名字,如:改为Shell.Application_ChangeName或Shell.Application.1_ChangeName

  自己以后调用的时候使用这个就可以正常调用此组件了

  也要将clsid值也改一下

  HKEY_CLASSES_ROOT\Shell.Application\CLSID\项目的值
  HKEY_CLASSES_ROOT\Shell.Application\CLSID\项目的值

  也可以将其删除,来防止此类木马的危害。

  禁止Guest用户使用shell32.dll来防止调用此组件。

  使用命令:cacls C:\WINNT\system32\shell32.dll /e /d guests
  注:操作均需要重新启动WEB服务后才会生效。

  四、调用Cmd.exe

  禁用Guests组用户调用cmd.exe
  cacls C:\WINNT\system32\Cmd.exe /e /d guests

  通过以上四步的设置基本可以防范目前比较流行的几种木马,但最有效的办法还是通过综合安全设置,将服务器、程序安全都达到一定标准,才可能将安全等级设置较高,防范更多非法入侵。

时间: 2024-10-28 14:53:52

防护手册:如何防止ASP木马在服务器上运行的相关文章

如何防止ASP木马在服务器上运行

服务器|木马|服务器|木马 来源:http://www.hackyun.com/ 如果您的服务器正在受ASP木马的困扰,那么希望这篇文章能帮您解决您所面临的问题. 目前比较流行的ASP木马主要通过三种技术来进行对服务器的相关操作. 一.使用FileSystemObject组件 FileSystemObject可以对文件进行常规操作 可以通过修改注册表,将此组件改名,来防止此类木马的危害. HKEY_CLASSES_ROOT\Scripting.FileSystemObject\改名为其它的名字,

黑客技巧之防止ASP木马在服务器上运行

服务器|技巧|木马 如果您的服务器正在受ASP木马的困扰,那么希望这篇文章能帮您解决您所面临的问题. 目前比较流行的ASP木马主要通过三种技术来进行对服务器的相关操作. 一.使用FileSystemObject组件 FileSystemObject可以对文件进行常规操作,可以通过修改注册表,将此组件改名,来防止此类木马的危害. 把HKEY_CLASSES_ROOT/Scripting.FileSystemObject/改名为其它的名字,如:改为FileSystemObject_ChangeNam

防止ASP木马在服务器上运行的方法

服务器|木马 目前比较流行的ASP木马主要通过三种技术来进行对服务器的相关操作. 一.使用FileSystemObject组件 FileSystemObject可以对文件进行常规操作 可以通过修改注册表,将此组件改名,来防止此类木马的危害. HKEY_CLASSES_ROOT\Scripting.FileSystemObject\改名为其它的名字,如:改为FileSystemObject_ChangeName 自己以后调用的时候使用这个就可以正常调用此组件了 也要将clsid值也改一下HKEY_

防止ASP木马在服务器上运行_安全设置

如果您的服务器正在受ASP木马的困扰,那么希望这篇文章能帮您解决您所面临的问题. 目前比较流行的ASP木马主要通过三种技术来进行对服务器的相关操作. 一.使用FileSystemObject组件 FileSystemObject可以对文件进行常规操作 可以通过修改注册表,将此组件改名,来防止此类木马的危害. HKEY_CLASSES_ROOT\Scripting.FileSystemObject\改名为其它的名字,如:改为FileSystemObject_ChangeName 自己以后调用的时候

asp.net检查服务器上目录或文件是否存在的方法_实用技巧

本文实例讲述了asp.net检查服务器上目录或文件是否存在的方法.分享给大家供大家参考.具体方法分析如下: asp.net为我们提供了文件系统对象了,对于目录与文件判断是否存在我们有System.IO.File.Exists与System.IO.Directory.Exists即可,下面看两个应用实例. 判断文件是否存在: 复制代码 代码如下: using System.IO;  // 还需要命名空间,别忘了 if (System.IO.File.Exists("c:aaa.txt")

阿里云服务器-如何在linux服务器上运行asp网站

问题描述 如何在linux服务器上运行asp网站 请好心人告知怎么去配置环境,需要安装和修改什么. 我将整个网站放入根目录下并不能让网站正常工作 解决方案 理论上你可以用mono和apache运行asp,net程序,但是干嘛你不直接用windows虚拟机呢.因为你会遇到很多问题,比如你用了sql server,而linux只能用别的,你要修改代码. 不规范的代码,用了硬编码的目录分隔符,你又要修改.你调用了excel等activex,你又得修改.要用了exchage server,msmq等等,

asp.net检查服务器上目录或文件是否存在示例

原文 asp.net检查服务器上目录或文件是否存在示例 asp.net为我们提供了文件系统对象了,对于目录与文件判断是否存在我们有System.IO.File.Exists与System.IO.Directory.Exists即可,下面看两个应用实例. 判断文件是否存在  代码如下 复制代码 using System.IO;  // 还需要命名空间,别忘了if (System.IO.File.Exists("c:aaa.txt"))    // 注意双引号路径应为双斜杠{       

wmi-C# WMI 远程访问指定服务器,获取服务器上运行的服务,提示拒绝访问。

问题描述 C# WMI 远程访问指定服务器,获取服务器上运行的服务,提示拒绝访问. ConnectionOptions connectionOptions = new ConnectionOptions(); connectionOptions.Username = serverInstance.LoginUserName; connectionOptions.Password = serverInstance.LoginPassword; connectionOptions.Authority

link环境下使用codefirst制作的《网盘软件》放在服务器上运行如何进行probe操作?

问题描述 link环境下使用codefirst制作的<网盘软件>放在服务器上运行如何进行probe操作? link环境下使用codefirst制作的<网盘软件>放在服务器上运行如何进行probe操作? 解决方案 http://www.cnblogs.com/plwang1990/archive/2011/07/08/2101007.html