客戶服務
Customer
常見問題
如何防止ASP木馬在服務器上運行
作者:  更新時間:2016/3/25 13:45:21

目前比較流行的ASP木馬主要通過三種技術來進行對服務器的相關操作。 

  一、使用FileSystemObject組件 

  FileSystemObject可以對文件進行常規操作 

  可以通過修改注冊表,將此組件改名,來防止此類木馬的危害。 

  HKEY_CLASSES_ROOTScripting.FileSystemObject  

  改名為其它的名字,如:改為FileSystemObject_ChangeName 

  自己以后調用的時候使用這個就可以正常調用此組件了 

  也要將clsid值也改一下 

  HKEY_CLASSES_ROOTScripting.FileSystemObjectCLSID項目的值 

  也可以將其刪除,來防止此類木馬的危害。 

  注銷此組件命令:RegSrv32 /u C:WINNTSYSTEMscrrun.dll   

  禁止Guest用戶使用scrrun.dll來防止調用此組件。 

  使用命令:cacls C:WINNTsystem32scrrun.dll /e /d guests 

  二、使用WScript.Shell組件 

  WScript.Shell可以調用系統內核運行DOS基本命令 

  可以通過修改注冊表,將此組件改名,來防止此類木馬的危害。 

  HKEY_CLASSES_ROOTWScript.Shell及HKEY_CLASSES_ROOTWScript.Shell.1  

  改名為其它的名字,如:改為WScript.Shell_ChangeName或WScript.Shell.1_ChangeName 

  自己以后調用的時候使用這個就可以正常調用此組件了 

  也要將clsid值也改一下 

  HKEY_CLASSES_ROOTWScript.ShellCLSID項目的值  

  HKEY_CLASSES_ROOTWScript.Shell.1CLSID項目的值 

  也可以將其刪除,來防止此類木馬的危害。 

三、使用Shell.Application組件 

  Shell.Application可以調用系統內核運行DOS基本命令 

  可以通過修改注冊表,將此組件改名,來防止此類木馬的危害。 

  HKEY_CLASSES_ROOTShell.Application  

  及HKEY_CLASSES_ROOTShell.Application.1  

  改名為其它的名字,如:改為Shell.Application_ChangeName或Shell.Application.1_ChangeName 

  自己以后調用的時候使用這個就可以正常調用此組件了 

  也要將clsid值也改一下 

  HKEY_CLASSES_ROOTShell.ApplicationCLSID項目的值  

  HKEY_CLASSES_ROOTShell.ApplicationCLSID項目的值 

  也可以將其刪除,來防止此類木馬的危害。 

  禁止Guest用戶使用shell32.dll來防止調用此組件。 

  使用命令:cacls C:WINNTsystem32shell32.dll /e /d guests  

  注:操作均需要重新啟動WEB服務后才會生效。 

  四、調用Cmd.exe 

  禁用Guests組用戶調用cmd.exe  

  cacls C:WINNTsystem32Cmd.exe /e /d guests 

  通過以上四步的設置基本可以防范目前比較流行的幾種木馬,但最有效的辦法還是通過綜合安全設置,將服務器、程序安全都達到一定標準,才可能將安全等級設置較高,防范更多非法入侵。  

 

 

所有的這些都由分組測試(也叫A/B測試)得出的,并不是我個人觀點。使用類似VWO或Optimizely這類分組測試工具,能夠檢測出哪種字體最適合你的讀者,哪種方案更合適。


地址:邯鄲市邯山區邯鋼東路11號
版權所有:老快3直播 2016-2018
服務熱線:13323008681 0310-8087709

技術支持
產品咨詢
點擊這里給我發消息