ASP木馬主要通過三種技術來進行對服務器的相關操作。
一、使用FileSystemObject組件
FileSystemObject可以對文件進行常規操作可以通過修改注冊表,將此組件改名,來防止此類木馬的危害。
HKEY_CLASSES_ROOT\Scripting.FileSystemObject\改名為其它的名字,如:改為FileSystemObject_ChangeName自己以後調用的時候使用這個就可以正常調用此組件了,也要將clsid值也改一下
HKEY_CLASSES_ROOT\Scripting.FileSystemObject\CLSID\項目的值也可以將其刪除,來防止此類木馬的危害。
注銷此組件命令:RegSrv32 /u C:\WINNT\SYSTEM\scrrun.dll禁止Guest用戶使用scrrun.dll來防止調用此組件。使用命令:cacls C:\WINNT\system32\scrrun.dll /e /d guests
二、使用WScript.Shell組件
WScript.Shell可以調用系統內核運行DOS基本命令以通過修改注冊表,將此組件改名,來防止此類木馬的危害。
HKEY_CLASSES_ROOT\WScript.Shell\及HKEY_CLASSES_ROOT\WScript.Shell.1\改名為其它的名字,如:改為WScript.Shell_ChangeName或WScript.Shell.1_ChangeName自己以後調用的時候使用這個就可以正常調用此組件了也要將clsid值也改一下HKEY_CLASSES_ROOT\WScript.Shell\CLSID\項目的值HKEY_CLASSES_ROOT\WScript.Shell.1\CLSID\項目的值也可以將其刪除,來防止此類木馬的危害。
三、使用Shell.Application組件
Shell.Application可以調用系統內核運行DOS基本命令可以通過修改注冊表,將此組件改名,來防止此類木馬的危害。HKEY_CLASSES_ROOT\Shell.Application\及HKEY_CLASSES_ROOT\Shell.Application.1\改名為其它的名字,如:改為Shell.Application_ChangeName或Shell.Application.1_ChangeName自己以後調用的時候使用這個就可以正常調用此組件了也要將clsid值也改一下
HKEY_CLASSES_ROOT\Shell.Application\CLSID\項目的值
HKEY_CLASSES_ROOT\Shell.Application\CLSID\項目的值
也可以將其刪除,來防止此類木馬的危害。禁止Guest用戶使用shell32.dll來防止調用此組件。使用命令:cacls C:\WINNT\system32\shell32.dll /e /d guests
注:操作均需要重新啟動WEB服務後才會生效。
四、調用Cmd.exe
禁用Guests組用戶調用cmd.execacls C:\WINNT\system32\Cmd.exe /e /d guests
通過以上四步的設置基本可以防范目前比較流行的幾種木馬,但最有效的辦法還是通過綜合安全設置,將服務器、程序安全都達到一定標准,才可能將安全等級設置較高,防范更多非法入侵