Viele Webmaster verwenden derzeit IIS-Server, insbesondere für ASP-Websites. Die Verhinderung von ASP-Trojanern ist zum wichtigsten Aspekt der Website-Sicherheit geworden. Im Allgemeinen betreiben die heutigen ASP-Trojaner den Server häufig über die folgenden vier Punkte, sodass wir nur die folgenden vier Punkte einrichten müssen, um mit einem zu beginnen
Viele Webmaster verwenden derzeit IIS-Server, insbesondere für ASP-Websites. Die Verhinderung von ASP-Trojanern ist zum wichtigsten Aspekt der Website-Sicherheit geworden.
Im Allgemeinen betreiben die heutigen ASP-Trojaner den Server häufig über die folgenden vier Punkte, sodass wir das Eindringen von ASP-Trojanern bis zu einem gewissen Grad wirksam verhindern können, solange wir die folgenden vier Punkte einrichten.
1. Verwenden Sie die FileSystemObject-Komponente
FileSystemObject kann reguläre Vorgänge für Dateien ausführen
Sie können den Schaden solcher Trojaner verhindern, indem Sie die Registrierung ändern und diese Komponente umbenennen.
HKEY_CLASSES_ROOT/Scripting.FileSystemObject/
Ändern Sie den Namen in einen anderen Namen, z. B.: FileSystemObject_ChangeName
Damit können Sie diese Komponente bei zukünftigen Aufrufen normal aufrufen.
Ändern Sie auch den clsid-Wert
HKEY_CLASSES_ROOT/Scripting.FileSystemObject/CLSID/Wert des Projekts
Sie können es auch löschen, um den Schaden durch solche Trojaner zu verhindern.
Deregistrieren Sie diese Komponente mit dem Befehl: RegSrv32 /u C:/WINNT/SYSTEM/scrrun.dll
Deaktivieren Sie Gastbenutzern die Verwendung von scrrun.dll, um zu verhindern, dass diese Komponente aufgerufen wird.
Verwenden Sie den Befehl: cacls C:/WINNT/system32/scrrun.dll /e /d Guests
2. Verwenden Sie die WScript.Shell-Komponente
WScript.Shell kann den Systemkernel aufrufen, um grundlegende DOS-Befehle auszuführen
Sie können den Schaden solcher Trojaner verhindern, indem Sie die Registrierung ändern und diese Komponente umbenennen.
HKEY_CLASSES_ROOT/WScript.Shell/und
HKEY_CLASSES_ROOT/WScript.Shell.1/
Ändern Sie den Namen in einen anderen Namen, beispielsweise: WScript.Shell_ChangeName oder WScript.Shell.1_ChangeName
Damit können Sie diese Komponente bei zukünftigen Aufrufen normal aufrufen.
Ändern Sie auch den clsid-Wert
HKEY_CLASSES_ROOT/WScript.Shell/CLSID/Wert des Projekts
HKEY_CLASSES_ROOT/WScript.Shell.1/CLSID/Wert des Projekts
Sie können es auch löschen, um den Schaden durch solche Trojaner zu verhindern.
3. Verwenden Sie die Shell.Application-Komponente
Shell.Application kann den Systemkernel aufrufen, um grundlegende DOS-Befehle auszuführen
Sie können den Schaden solcher Trojaner verhindern, indem Sie die Registrierung ändern und diese Komponente umbenennen.
HKEY_CLASSES_ROOT/Shell.Application/and
HKEY_CLASSES_ROOT/Shell.Application.1/
Ändern Sie den Namen in einen anderen Namen, z. B. Shell.Application_ChangeName oder Shell.Application.1_ChangeName
Damit können Sie diese Komponente bei zukünftigen Aufrufen normal aufrufen.
Sie müssen auch den clsid-Wert ändern.
HKEY_CLASSES_ROOT/Shell.Application/CLSID/Wert des Projekts
HKEY_CLASSES_ROOT/Shell.Application/CLSID/Wert des Projekts
Sie können es auch löschen, um den Schaden durch solche Trojaner zu verhindern.
Deaktivieren Sie Gastbenutzern die Verwendung von „shell32.dll“, um zu verhindern, dass diese Komponente aufgerufen wird.
Verwenden Sie den Befehl: cacls C:/WINNT/system32/shell32.dll /e /d Guests
Hinweis: Alle Vorgänge erfordern einen Neustart des WEB-Dienstes, damit sie wirksam werden.
4. Rufen Sie Cmd.exe auf
Verhindern Sie, dass Benutzer der Gästegruppe cmd.exe aufrufen
cacls C:/WINNT/system32/Cmd.exe /e /d Gäste