De nombreux webmasters utilisent actuellement des serveurs IIS, en particulier pour les sites Web ASP. La prévention des chevaux de Troie ASP est devenue l'aspect le plus critique de la sécurité des sites Web. De manière générale, les chevaux de Troie ASP actuels exploitent souvent le serveur via les quatre points suivants. Il suffit donc de configurer les quatre points suivants pour commencer à partir d'un
De nombreux webmasters utilisent actuellement des serveurs IIS, en particulier pour les sites Web ASP. La prévention des chevaux de Troie ASP est devenue l'aspect le plus critique de la sécurité des sites Web.
De manière générale, les chevaux de Troie ASP actuels exploitent souvent le serveur via les quatre points suivants. Nous pouvons donc empêcher efficacement l'intrusion des chevaux de Troie ASP dans une certaine mesure, à condition de respecter les quatre points suivants.
1. Utilisez le composant FileSystemObject
FileSystemObject peut effectuer des opérations régulières sur les fichiers
Vous pouvez empêcher les dommages causés par ces chevaux de Troie en modifiant le registre et en renommant ce composant.
HKEY_CLASSES_ROOT/Scripting.FileSystemObject/
Remplacez le nom par un autre nom, tel que : FileSystemObject_ChangeName
Vous pouvez l'utiliser pour appeler ce composant normalement lorsque vous l'appelez ultérieurement.
Modifiez également la valeur clsid
HKEY_CLASSES_ROOT/Scripting.FileSystemObject/CLSID/value du projet
Vous pouvez également le supprimer pour éviter les dommages causés par ces chevaux de Troie.
Annulez l'enregistrement de cette commande de composant : RegSrv32 /u C:/WINNT/SYSTEM/scrrun.dll
Empêchez les utilisateurs invités d’utiliser scrrun.dll pour empêcher l’appel de ce composant.
Utilisez la commande : cacls C:/WINNT/system32/scrrun.dll /e /d invités
2. Utilisez le composant WScript.Shell
WScript.Shell peut appeler le noyau système pour exécuter les commandes DOS de base
Vous pouvez empêcher les dommages causés par ces chevaux de Troie en modifiant le registre et en renommant ce composant.
HKEY_CLASSES_ROOT/WScript.Shell/et
HKEY_CLASSES_ROOT/WScript.Shell.1/
Remplacez le nom par un autre nom, tel que : WScript.Shell_ChangeName ou WScript.Shell.1_ChangeName
Vous pouvez l'utiliser pour appeler ce composant normalement lorsque vous l'appelez ultérieurement.
Modifiez également la valeur clsid
HKEY_CLASSES_ROOT/WScript.Shell/CLSID/value du projet
HKEY_CLASSES_ROOT/WScript.Shell.1/CLSID/value du projet
Vous pouvez également le supprimer pour éviter les dommages causés par ces chevaux de Troie.
3. Utilisez le composant Shell.Application
Shell.Application peut appeler le noyau système pour exécuter les commandes DOS de base
Vous pouvez empêcher les dommages causés par ces chevaux de Troie en modifiant le registre et en renommant ce composant.
HKEY_CLASSES_ROOT/Shell.Application/et
HKEY_CLASSES_ROOT/Shell.Application.1/
Remplacez le nom par un autre nom, tel que : Shell.Application_ChangeName ou Shell.Application.1_ChangeName
Vous pouvez l'utiliser pour appeler ce composant normalement lorsque vous l'appelez ultérieurement.
Vous devez également modifier la valeur clsid.
HKEY_CLASSES_ROOT/Shell.Application/CLSID/value du projet
HKEY_CLASSES_ROOT/Shell.Application/CLSID/value du projet
Vous pouvez également le supprimer pour éviter les dommages causés par ces chevaux de Troie.
Empêchez les utilisateurs invités d’utiliser shell32.dll pour empêcher l’appel de ce composant.
Utilisez la commande : cacls C:/WINNT/system32/shell32.dll /e /d invités
Remarque : Toutes les opérations nécessitent le redémarrage du service WEB pour prendre effet.
4. Appelez Cmd.exe
Empêcher les utilisateurs du groupe Invités d'appeler cmd.exe
cacls C:/WINNT/system32/Cmd.exe /e /d invités