Muchos webmasters utilizan actualmente servidores IIS, especialmente para sitios web ASP. La prevención de troyanos ASP se ha convertido en el aspecto más crítico de la seguridad de los sitios web. En términos generales, los troyanos ASP actuales a menudo operan el servidor a través de los siguientes cuatro puntos, por lo que solo necesitamos configurar los siguientes cuatro puntos para comenzar desde uno
Muchos webmasters utilizan actualmente servidores IIS, especialmente para sitios web ASP. La prevención de troyanos ASP se ha convertido en el aspecto más crítico de la seguridad de los sitios web.
En términos generales, los troyanos ASP actuales a menudo operan el servidor a través de los siguientes cuatro puntos, por lo que podemos prevenir eficazmente la intrusión de troyanos ASP hasta cierto punto siempre que configuremos los siguientes cuatro puntos.
1. Utilice el componente FileSystemObject
FileSystemObject puede realizar operaciones regulares en archivos
Puede evitar el daño de dichos troyanos modificando el registro y cambiando el nombre de este componente.
HKEY_CLASSES_ROOT/Scripting.FileSystemObject/
Cambie el nombre por otro, como por ejemplo: FileSystemObject_ChangeName
Puede usar esto para llamar a este componente normalmente cuando lo llame en el futuro.
También cambie el valor clsid
HKEY_CLASSES_ROOT/Scripting.FileSystemObject/CLSID/valor del proyecto
También puede eliminarlo para evitar el daño de dichos troyanos.
Dar de baja el comando de este componente: RegSrv32 /u C:/WINNT/SYSTEM/scrrun.dll
Evite que los usuarios invitados utilicen scrrun.dll para evitar que se llame a este componente.
Utilice el comando: cacls C:/WINNT/system32/scrrun.dll /e /d invitados
2. Utilice el componente WScript.Shell
WScript.Shell puede llamar al kernel del sistema para ejecutar comandos básicos de DOS
Puede evitar el daño de dichos troyanos modificando el registro y cambiando el nombre de este componente.
HKEY_CLASSES_ROOT/WScript.Shell/y
HKEY_CLASSES_ROOT/WScript.Shell.1/
Cambie el nombre a otro nombre, como: WScript.Shell_ChangeName o WScript.Shell.1_ChangeName
Puede usar esto para llamar a este componente normalmente cuando lo llame en el futuro.
También cambie el valor clsid
HKEY_CLASSES_ROOT/WScript.Shell/CLSID/valor del proyecto
HKEY_CLASSES_ROOT/WScript.Shell.1/CLSID/valor del proyecto
También puede eliminarlo para evitar el daño de dichos troyanos.
3. Utilice el componente Shell.Application
Shell.Application puede llamar al kernel del sistema para ejecutar comandos básicos de DOS
Puede evitar el daño de dichos troyanos modificando el registro y cambiando el nombre de este componente.
HKEY_CLASSES_ROOT/Shell.Application/y
HKEY_CLASSES_ROOT/Shell.Application.1/
Cambie el nombre por otro nombre, como: Shell.Application_ChangeName o Shell.Application.1_ChangeName
Puede usar esto para llamar a este componente normalmente cuando lo llame en el futuro.
También debe cambiar el valor de clsid.
HKEY_CLASSES_ROOT/Shell.Application/CLSID/valor del proyecto
HKEY_CLASSES_ROOT/Shell.Application/CLSID/valor del proyecto
También puede eliminarlo para evitar el daño de dichos troyanos.
Evite que los usuarios invitados utilicen shell32.dll para evitar que se llame a este componente.
Utilice el comando: cacls C:/WINNT/system32/shell32.dll /e /d invitados
Nota: Todas las operaciones requieren reiniciar el servicio WEB para que surtan efecto.
4. Llame a cmd.exe
Deshabilite a los usuarios del grupo Invitados para que no llamen a cmd.exe
cacls C:/WINNT/system32/Cmd.exe /e /d invitados