防止网页脚本病毒执行的方法-from web_vbs

不知你遇到过这种事情没有?上网正在兴头上时,突然IE窗口不停地打开,最后直到资源耗尽死机?近日笔者上网不久,计算机便一直狂打开IE窗口,最后导致系统内存占用过多而死机。虽然我用的是IE 6,并有病毒防火墙的保护,但是还是中了招。 
   后来查阅资料,才知道原来是中了脚本病毒。其实就是一个叫“WSH”的东东在捣鬼。脚本病毒的执行离不开WSH。WSH全称“Windows Scripting Host”,是微软提供的一种基于32位Windows平台的、与语言无关的脚本解释机制,它使得脚本能够直接在Windows桌面或命令提示符下运行。WSH所对应的程序“WScript.exe”是一个脚本语言解释器,位于Windows所在的文件夹下,大多数系统在默认安装后都会有WSH的身影。正是由于它使得脚本可以被执行,也因此给脚本病毒的传播提供了途径。 

   WSH本来是让系统管理员配置桌面环境和系统的服务,用来实现最小化管理。所以对于绝大多数的普通用户来说,并没有多大用处,因此,只要将其卸载即可防止恶意病毒的侵扰! 

   具体方法如下:在Windows 98(或Windows NT 4.0以上)中打开[我的电脑]→[控制面板]→[添加/删除程序],选择“Windows安装程序”,接下来双击其中的“附件”选项即可弹出窗口。将“Windows Scripting Host”一项的对勾去掉,然后两次点击[确定]即可将其卸载。笔者将其卸载后上网,再没有遇到过恶意代码,看来还是很有效的! 

   另外,防止恶意脚本还有一些通用的方法: 

   1. 可以通过打开“我的电脑”,依次点击[查看]→[文件夹选项]→[文件类型]在文件类型中将后缀名为“VBS、VBE、JS、JSE、WSH、WSF”的所有针对脚本文件的操作均删除。这样这些文件就不会被执行了。 

   2. 在IE设置中将ActiveX插件和控件以及Java相关全部禁止掉也可以避免一些恶意代码的攻击。方法是:打开IE,点击[工具]→[Internet选项]→[安全]→[自定义级别],在“安全设置”对话框中,将其中所有的ActiveX插件和控件以及与Java相关的组件全部禁止即可。不过这样做以后,一些制作精美的网页我们也无法欣赏到了。 

   3. 及时升级系统和IE并打补丁。选择一款好的防病毒软件并做好及时升级,不要轻易地去浏览一些来历不明的网站。这样大部分的恶意代码都会被我们拒之“机”外。 

时间: 2024-11-09 00:59:37

防止网页脚本病毒执行的方法-from web_vbs的相关文章

网页脚本注入执行任意代码

网页脚本注入执行任意代码 --突破网页本地脚本验证方法实例 最近为了帮朋友批量查询信息,查询页面上要求输入验证码,查询结果要保存到文件.首先想到的是验证码自动识别,太复杂了.总算让我找到一个非常好的软件--<网页自动操作通用工具>,不但可以通过注入跳过验证码,还能自动批量查询并保存查询结果.现将整个过程写下来分享一下. 基本理论:网页通过浏览器执行js脚本代码,实现对用户输入信息的合法性验证,这里指的是验证码验证.由于代码是在我们的本地浏览器中执行,所以我们完全有办法控制它.一般我们可以通过这

高招 Windows 7下不让病毒执行的方法

  常听到一些"比较专业"的IT人员说,"使用者装了防毒软件也就算了,但是一点防毒的概念都没有,以为这样就不会中毒吗?" 要想不中毒,更重要的是,要更进一步了解病毒的运作原理,以及防毒软件的保全之道.在这里,希望对于一般企业的计算机使用者,能提供一些够用的"防毒概念".也许不能"保证"什么,但至少你对于计算机发生的事情能够有个梗概性的认识吧! 精巧脆弱的开机程序 用计算机都得先开机,从打开电源一直到操作系统加载完成,这就是俗称

Trojan.DL.VBS.Agent.cpb(k[1].js)脚本病毒的解决方法_病毒查杀

脚本病毒:Trojan.DL.VBS.Agent.cpb (文件名为k[1].js)老是在internet临时文件里出现,瑞星监控杀了又来,如此反复着!我试图清空临时文件,但一上网打开网页(不管是哪些网页),那个k[1].js又会被瑞星监控到.这是怎么回事呀?是误报吗? 该网页利用MS06-014漏洞,下载http://day.91tg.net/xp.dll到C:\WINDOWS\winhelp.dll,并直接写入注册表 Code: HKLM\SOFTWARE\Classes\CLSID\{6B

与脚本病毒做斗争 几种常见的杀毒方法

有过网吧或者机房管理经验朋友肯定知道,如果机子中了病毒的话是很让人头疼的事情,现在的病毒大多都具有复制能力特别强,能够通过局域网传播,大量耗费系统资源等特点,一个局域网内只要有一台机子中了病毒,如果不及时的杀毒和隔离的话,其他的机子很快便会感染病毒,如何防止病毒,和快速的杀毒成了每个网管所迫切考虑的事情. 其实网吧内的常见的病毒有两种,一种是类似与CIH的病毒这种高破坏性的病毒,中了之后系统会无法启动,这种病毒的危害大,但是中毒的几率相对很少:另一中就是脚本病毒.这类病毒一味的耗费系统资源,直到

执行Shell脚本的4种方法及区别介绍

  这篇文章主要介绍了执行Shell脚本的4种方法及区别介绍,本文讲解了相对路径方式.绝对路径方式.bash命令调用.相对或绝对方式以及说下几种方式的区别,需要的朋友可以参考下 执行shell脚本有以下几种方式 1.相对路径方式,需先cd到脚本路径下 代码如下: [root@banking tmp]# cd /tmp [root@banking tmp]# ./ceshi.sh 脚本执行成功 2.绝对路径方式 代码如下: [root@banking tmp]# /tmp/ceshi.sh 脚本执

IIS6、IIS7、IIS7.5取消服务器主机空间目录脚本的执行权限的方法_win服务器

网站安全中,对目录的执行权限是非常敏感的,一般来说,可以写入的目录是不能够拥有脚本的执行权限的,像DedeCMS系统,可写入的有两个目录 data.uploads,data目录主要是基本配置文件和缓存数据,uploads则是附件上传保存的目录,本篇将针对不同服务器环境来介绍如何取消 这两个目录的执行权限,当然我们也建议用户其他一些生成纯静态html的目录,拥有可写入权限的也统统去除执行权限,这样系统会更为安全. Windows下的IISIIS6.0取消服务器主机空间目录脚本的执行权限 打开IIS

Linux中执行shell脚本的4种方法总结_linux shell

bash shell 脚本的方法有多种,现在作个小结.假设我们编写好的shell脚本的文件名为hello.sh,文件位置在/data/shell目录中并已有执行权限. 方法一:切换到shell脚本所在的目录(此时,称为工作目录)执行shell脚本: 复制代码 代码如下: cd /data/shell ./hello.sh ./的意思是说在当前的工作目录下执行hello.sh.如果不加上./,bash可能会响应找到不到hello.sh的错误信息.因为目前的工作目录(/data/shell)可能不在

iis与apache取消目录脚本执行权限方法

打开IIS中站点,在站点uploads目录.data目录以及静态html生成目录点击右键,菜单中选择"属性",在目录属性面板选择执行权限为"无"即可.(如图1) (图1)   IIS7也类似于IIS6.0,选择站点对应的目录,data.uploads及静态html文件目录,双击功能试图面板中的"处理程序映射"(如图2) (图2) 在"编辑功能权限--"中,我们直接去除脚本的执行权限即可.(如图3) (图3)   在Apache

Vbs脚本病毒生产机的原理介绍预防和解除

脚本 所谓病毒生产机就是指可以直接根据用户的选择产生病毒源代码的软件.在很多人看来这或许不可思议,其实对脚本病毒而言它的实现非常简单. 脚本语言是解释执行的.不需要编译,程序中不需要什么校验和定位,每条语句之间分隔得比较清楚.这样,先将病毒功能做成很多单独的模块,在用户做出病毒功能选择后,生产机只需要将相应的功能模块拼凑起来,最后再作相应的代码替换和优化即可.由于篇幅关系和其他原因,这里不作详细介绍. vbs脚本病毒的弱点 vbs脚本病毒由于其编写语言为脚本,因而它不会像PE文件那样方便灵活,它