亚洲韩日午夜视频,欧美日韩在线精品一区二区三区,韩国超清无码一区二区三区,亚洲国产成人影院播放,久草新在线,在线看片AV色

您好,歡迎來到思海網(wǎng)絡(luò),我們將竭誠為您提供優(yōu)質(zhì)的服務(wù)! 誠征網(wǎng)絡(luò)推廣 | 網(wǎng)站備案 | 幫助中心 | 軟件下載 | 購買流程 | 付款方式 | 聯(lián)系我們 [ 會員登錄/注冊 ]
促銷推廣
客服中心
業(yè)務(wù)咨詢
有事點擊這里…  531199185
有事點擊這里…  61352289
點擊這里給我發(fā)消息  81721488
有事點擊這里…  376585780
有事點擊這里…  872642803
有事點擊這里…  459248018
有事點擊這里…  61352288
有事點擊這里…  380791050
技術(shù)支持
有事點擊這里…  714236853
有事點擊這里…  719304487
有事點擊這里…  1208894568
有事點擊這里…  61352289
在線客服
有事點擊這里…  531199185
有事點擊這里…  61352288
有事點擊這里…  983054746
有事點擊這里…  893984210
當(dāng)前位置:首頁 >> 技術(shù)文章 >> 文章瀏覽
技術(shù)文章

ASP木馬Webshell服務(wù)器安全防范的解決辦法

添加時間:2012-5-4  添加: admin 

ASP木馬Webshell服務(wù)器安全防范的解決辦法
下面涉及的設(shè)置方法與環(huán)境:適用于Microsoft Windows 2000 Server/Win2003 SERVER   IIS5.0/IIS6.0  具體如下:
1、首先我們來看看一般ASP木馬、Webshell所利用的ASP組件有那些?我們以海洋木馬為列:
  

以下為引用的內(nèi)容:
 。紀(jì)bject runat="server" id="ws" scope="page" classid="clsid:72C24DD5-D70A-438B-8A42-98424B88AFB8">
  
 。/object>
  
 。紀(jì)bject runat="server" id="ws" scope="page" classid="clsid:F935DC22-1CF0-11D0-ADB9-00C04FD58A0B">
  
  </object>
  
 。紀(jì)bject runat="server" id="net" scope="page" classid="clsid:093FF999-1EA0-4079-9525-9614C3504B74">
     </object>
  
  <o(jì)bject runat="server" id="net" scope="page" classid="clsid:F935DC26-1CF0-11D0-ADB9-00C04FD58A0B">
  
 。/object>
  
 。紀(jì)bject runat="server" id="fso" scope="page" classid="clsid:0D43FE01-F093-11CF-8940-00A0C9054228">
  
  </object>
  
  shellStr="Shell"
  
  applicationStr="Application"
  
  if cmdPath="wShell"
  
  set sa=server.createObject(shellStr&"."&applicationStr)
  
  set streamT=server.createObject("adodb.stream")
  
  set domainObject = GetObject("WinNT://.")

  
以上是海洋中的相關(guān)代碼,從上面的代碼我們不難看出一般ASP木馬、Webshell主要利用了以下幾類ASP組件:
  
① W.Shell (classid:72C24DD5-D70A-438B-8A42-98424B88AFB8) 
② W.Shell.1 (classid:F935DC22-1CF0-11D0-ADB9-00C04FD58A0B) 
③ W.Network (classid:093FF999-1EA0-4079-9525-9614C3504B74) Www.Chinaz.com 
④ W.Network.1 (classid:093FF999-1EA0-4079-9525-9614C3504B74) 
⑤ FileSystem Object (classid:0D43FE01-F093-11CF-8940-00A0C9054228) 
⑥ Adodb.stream (classid:{00000566-0000-0010-8000-00AA006D2EA4})
⑦ Shell.applicaiton.... 
這下我們清楚了危害我們WEB SERVER IIS的最罪魁禍?zhǔn)资钦l了!開始操刀,come on... 
2、解決辦法: 

① 刪除或更名以下危險的ASP組件: 
W.Shell、W.Shell.1、W.Network、W.Network.1、adodb.stream、Shell.application 
開始------->運(yùn)行--------->Regedit,打開注冊表編輯器,按Ctrl+F查找,依次輸入以上W.Shell等組件名稱以及相應(yīng)的ClassID,然后進(jìn)行刪除或者更改名稱(這里建議大家更名,如果有部分網(wǎng)頁ASP程序利用了上面的組件的話呢,只需在將寫ASP代碼的時候用我們更改后的組件名稱即可正常使用。當(dāng)然如果你確信你的ASP程序中沒有用到以上組件,還是直接刪除心中踏實一些^_^,按常規(guī)一般來說是不會做到以上這些組件的。刪除或更名后,iisreset重啟IIS后即可升效。) 

[注意:由于Adodb.Stream這個組件有很多網(wǎng)頁中將用到,所以如果你的服務(wù)器是開虛擬主機(jī)的話,建議酢情處理。
② 關(guān)于 File System Object (classid:0D43FE01-F093-11CF-8940-00A0C9054228)即常說的FSO的安全問題,如果您的服務(wù)器必需要用到FSO的話,(部分虛擬主機(jī)服務(wù)器一般需開FSO功能)可以參照本人的另一篇關(guān)于FSO安全解決辦法的文章:Microsoft Windows 2000 Server FSO 安全隱患解決辦法。如果您確信不要用到的話,可以直接反注冊此組件即可。
③ 直接反注冊、卸載這些危險組件的方法:(實用于不想用①及②類此類煩瑣的方法) 
卸載w.shell對象,在cmd下或直接運(yùn)行:regsvr32 /u %windir%\system32\WSHom.Ocx 
卸載FSO對象,在cmd下或直接運(yùn)行:regsvr32.exe /u %windir%\system32\scrrun.dll 
卸載stream對象,在cmd下或直接運(yùn)行: regsvr32 /s /u "C:\Program Files\Common Files\System\ado\msado15.dll" 
如果想恢復(fù)的話只需要去掉 /U 即可重新再注冊以上相關(guān)ASP組件例如:regsvr32.exe %windir%\system32\scrrun.dll 
④ 關(guān)于Webshell中利用set domainObject = GetObject("WinNT://.")來獲取服務(wù)器的進(jìn)程、服務(wù)以及用戶等信息的防范,大家可以將服務(wù)中的Workstation[提供網(wǎng)絡(luò)鏈結(jié)和通訊]即Lanmanworkstation服務(wù)停止并禁用即可。此處理后,Webshell顯示進(jìn)程處將為空白。 

3、按照上1、2方法對ASP類危險組件進(jìn)行處理后,用阿江的asp探針測試了一下,"服務(wù)器CPU詳情"和"服務(wù)器操作系統(tǒng)"根本查不到,內(nèi)容為空白的。再用海洋測試Wsript.Shell來運(yùn)行cmd命令也是提示Active無法創(chuàng)建對像。大家就都可以再也不要為ASP木馬危害到服務(wù)器系統(tǒng)的安全而擔(dān)擾了。 

 

關(guān)鍵詞:木馬 運(yùn)行 危險 webshell

分享到:

頂部 】 【 關(guān)閉
版權(quán)所有:佛山思海電腦網(wǎng)絡(luò)有限公司 ©1998-2024 All Rights Reserved.
聯(lián)系電話:(0757)22630313、22633833
中華人民共和國增值電信業(yè)務(wù)經(jīng)營許可證: 粵B1.B2-20030321 備案號:粵B2-20030321-1
網(wǎng)站公安備案編號:44060602000007 交互式欄目專項備案編號:200303DD003  
察察 工商 網(wǎng)安 舉報有獎  警警  手機(jī)打開網(wǎng)站