如何防止ASP木马

ASP木马攻击原理一般是通过文件上传漏洞,传送木马文件到服务器里,然后运行就可以读取你系统里的所有资料了。一般的ASP木马文件是利用FSO组件进行操作的,也有不用FSO组件的。针对如上情况,要如何去防止ASP木马,就必须做好如下三方面:
    1、服务器的权限设置
    2、做好ASP程序的验证功能,防止有漏洞被利用
    3、关闭或更改相关的组件名称

    1,2两方面可以查阅创新网站的相关文章,在这里主要是说第3个方面

    1)针对利用FSO写的ASP木马的防止办法是最好的防止方式是把FSO功能关掉
       在开始--运行处输入:Regsvr32  /u  c:\windows\system32\scrrun.dll
       如果想再用该组件可以在运行处再输入
       Regsvr32  c:\windows\system32\scrrun.dll 重新注册一下便可以用了。

       网络上现在有些文章在说在
       查找注册表中 
       HKEY_CLASSES_ROOT\Scripting.FileSystemObject 键值 
       将其更改成为你想要的字符串(右键-->"重命名"),比如更改成为   
       HKEY_CLASSES_ROOT\Scripting.FileSystemObject2 
       这样,在ASP就必须这样引用这个对象了:
        Set fso = CreateObject("Scripting.FileSystemObject2") 
       而不能使用: Set fso = CreateObject("Scripting.FileSystemObject") 

       这种方法是行不通的,因为FSO除了用对象调用,还可以用调用classid
       比如:<object runat="server" id="fso" scope="page" 
             classid="clsid:0D43FE01-F093-11CF-8940-00A0C9054228"></object>
       这样也能调用
       所以说要改的话还行查找0D43FE01-F093-11CF-8940-00A0C9054228这个键值,然后改掉,但是这样改完以后FSO也就不能用了。所以推荐还是把组件关掉,如果要上传的话可以自行编写一个上传组件。这样会安全一些。

    (2)免FSO对像就能使用的ASP木马防范方法

    通过上面的代码,我们可以看出这段代码的SHELL是通过shell.application 建立 shell 对像的,我们只要在注册表里查找键值shell.application,shell.application.1和 wscript.shell,wscript.shell.1 键值,然后把这些键值删除,就能防止这一类的ASP木马攻击了,删除这些键值对你的服务器及ASP支持等不会造成影响的,所以请放心删除。

    各黑客网站上还有各种各样的WEBSHELL下载,除了ASP的WEBSHELL以外,还有CGI、PHP、JSP的等等。基本上都是大同小异的,还有一些WEBSHELL是调用系统下的CMD.EXE命令运行的。但这些调用服务器系统CMD.EXE的WEBSHELL木马在Win2003下没法运行了,能调用CMD.EXE命令的WEBSHELL只在Win2K下测试通过,在Win2003下,那些ASP、CGI、PHP、JSP的WEBSHELL已经不能调用CMD.EXE的命令了。原因很简单,因为Win2K下的CMD.EXE命令在默认情况下是能以匿名及来宾权限访问的,而Win2003系统下,CMD.EXE命令却禁止了“Everyone”匿名访问及“Guests”组的访问权限了,所以各种调用CMD.EXE的WEBSHELL木马都没法运行了,这也算是Win2003系统安全上的一点进步吧。
    当然第个对像都有相应的classid值,一样找出来进行删除
    wscript.shell (classid:72c24dd5-d70a-438b-8a42-98424b88afb8) 
    wscript.shell.1 (classid:f935dc22-1cf0-11d0-adb9-00c04fd58a0b) 
    wscript.network (classid:093ff999-1ea0-4079-9525-9614c3504b74) 
    wscript.network.1 (classid:093ff999-1ea0-4079-9525-9614c3504b74) 
    adodb.stream (classid:{00000566-0000-0010-8000-00aa006d2ea4})

    经过如上处理后,哪怕是有ASP木马传到你的服务器,也能阻止它的一些破坏行为。

时间: 2024-08-30 02:56:44

如何防止ASP木马的相关文章

服务器有效防止Asp木马的经验分享

目前一般现今ASP木马常通过以下四点来操作服务器,所以我们只要将一下四处设置好就能从一定程度上有效防止ASP木马的入侵.使用IIS服务器的站长很多,特别是对于ASP网站来说,防止ASP木马成了网站安全最关键的内容. 一.使用FileSystemObject组件 FileSystemObject可以对文件进行常规操作 可以通过修改注册表,将此组件改名,来防止此类木马的危害. HKEY_CLASSES_ROOT\Scripting.FileSystemObject\ 改名为其它的名字,如:改为Fil

未雨绸缪 防范ASP木马的十大基本原则

由于ASP它本身是服务器提供的一贡服务功能,特别是最近由dvbbs的upfile文件出现漏洞以来,其高度的隐蔽性和难查杀性,对网站的安全造成了严重的威胁.因此针对ASP木马的防范和清除,为网管人员提出了更高的技术要求. 几个大的程序全部被发现存在上传漏洞,小程序更是不计其数,让ASP木马一下占据了主流,得到广泛的使用,想必如果你是做服务器的话,一定为此头疼不止吧,特别是虚拟主机的用户都遇到过网页被篡改.数据被删除的经历,事后除了对这种行径深恶痛绝外,许多客户又苦于没有行之有效的防范措施.鉴于大部

预防ASP木马入侵,剖析ASP木马原理

asp木马 * 要想入侵,就要将asp木马上传到目标空间,这点很重要! * 那么入侵者如何上传asp木马呢?  鉴于大部分网站入侵都是利用asp木马完成的,特写此文章以使普通虚拟主机用户能更好地了解.防范asp木马.也只有空间商和虚拟主机用户共同做好防范措施才可以有效防范asp木马! 一.什么是asp木马? 它其实就是用asp编写的网站程序,甚至有些asp木马就是由asp网站管理程序修改而来的. 它和其他asp程序没有本质区别,只要是能运行asp的空间就能运行它,这种性质使得asp木马非常不易被

预防ASP网站被黑 彻底了解ASP木马

鉴于大部分网站入侵都是利用asp木马完成的,特写此文章以使普通虚拟主机用户能更好地了解.防范asp木马.也只有空间商和虚拟主机用户共同做好防范措施才可以有效防范asp木马! 一.什么是asp木马? 它其实就是用asp编写的网站程序,甚至有些asp木马就是由asp网站管理程序修改而来的. 它和其他asp程序没有本质区别,只要是能运行asp的空间就能运行它,这种性质使得asp木马非常不易被发觉.它和其他asp程序的区别只在于asp木马是入侵者上传到目标空间,并帮助入侵者控制目标空间的asp程序.要想

ASP木马Webshell安全解决办案

web|安全|解决|木马 注意:本文所讲述之设置方法与环境:适用于Microsoft Windows 2000 Server/Win2003 SERVER  IIS5.0/IIS6.0 1.首先我们来看看一般ASP木马.Webshell所利用的ASP组件有那些?我们以海洋木马为列: <object runat="server" id="ws" scope="page" classid="clsid:72C24DD5-D70A-43

两款比较典型的ASP木马防范方法

比较|木马 随着ASP 技术的发展,网络上基于ASP技术开发的网站越来越多,对ASP技术的支持可以说已经是windows系统IIS服务器的一项基本功能.但是基于ASP技术的木马后门,也越来越多,而且功能也越来越强大.由于ASP它本身是服务器提供的一贡服务功能,所以这种ASP脚本的木马后门,不会被杀毒软件查杀.被黑客们称为"永远不会被查杀的后门".由于其高度的隐蔽性和难查杀性,对网站的安全造成了严重的威胁.因此针对ASP木马的防范和清除,为我们的网管人员提出了更高的技术要求.下面我结合个

如何防止ASP木马在服务器上运行

服务器|木马|服务器|木马 来源:http://www.hackyun.com/ 如果您的服务器正在受ASP木马的困扰,那么希望这篇文章能帮您解决您所面临的问题. 目前比较流行的ASP木马主要通过三种技术来进行对服务器的相关操作. 一.使用FileSystemObject组件 FileSystemObject可以对文件进行常规操作 可以通过修改注册表,将此组件改名,来防止此类木马的危害. HKEY_CLASSES_ROOT\Scripting.FileSystemObject\改名为其它的名字,

ASP木马Webshell安全防范解决办法

web|安全|解决|木马 ASP木马.Webshell之安全防范解决办法正文内容: 注意:本文所讲述之设置方法与环境:适用于Microsoft Windows 2000 Server/Win2003 SERVER IIS5.0/IIS6.0 1.首先我们来看看一般ASP木马.Webshell所利用的ASP组件有那些?我们以海洋木马为列: <object runat="server" id="ws" scope="page" classid=

建设安全的ASP网站 ASP木马攻防演练

安全|木马 随着ASP 技术的发展,网络上基于ASP技术开发的网站越来越多,对ASP技术的支持可以说已经是windows系统IIS服务器的一项基本功能.但是基于ASP技术的木马后门,也越来越多,木马功能也越来越强大.由于ASP它本身是服务器提供的一贡服务功能,所以这种ASP脚本的木马后门,不会被普通杀毒软件查杀,被黑客们称为"永远不会被查杀的后门".这种木马由于其高度的隐蔽性和难查杀性,对网站的安全造成了严重的威胁.因此针对ASP木马的防范和清除,为网管人员提出了更高的技术要求.本期专

代码指导用ASP木马实现FTP和解压缩

木马|压缩 我想大家都有一些开了80端口的肉鸡吧,如果是国内的出于安全就不要往下看了,如果不不妨往下看一下,小弟献丑了,以求抛砖引玉. 在肉鸡上放网站最麻烦的可能就是更新和上传大量的文件了,终端服务大白天容易被发现,自己开个ftp又不放心.自己在网上转了一圈发现通过结合无组件上传和ASP木马可以轻松实现. asp木马大家都很熟悉,无非就是一个cmd,有什么作用啊,你别急,听我慢慢说嘛.整体思路就是先通过ftp,139,或者winshell上传一个无组件asp程序.我选择了化境的Webedit(其