Многие веб-мастера в настоящее время используют серверы IIS, особенно для веб-сайтов ASP. Предотвращение троянских программ ASP стало наиболее важным аспектом безопасности веб-сайтов. Вообще говоря, современные трояны ASP часто управляют сервером через следующие четыре точки, поэтому нам нужно настроить только следующие четыре точки, чтобы начать с одной
Многие веб-мастера в настоящее время используют серверы IIS, особенно для веб-сайтов ASP. Предотвращение троянских программ ASP стало наиболее важным аспектом безопасности веб-сайтов.
Вообще говоря, современные трояны ASP часто управляют сервером через следующие четыре точки, поэтому мы можем эффективно предотвратить вторжение троянов ASP в определенной степени, если настроим следующие четыре точки.
1. Используйте компонент FileSystemObject.
FileSystemObject может выполнять обычные операции с файлами.
Вы можете предотвратить вред от таких троянов, изменив реестр и переименовав этот компонент.
HKEY_CLASSES_ROOT/Scripting.FileSystemObject/
Измените имя на другое имя, например: FileSystemObject_ChangeName.
Вы можете использовать это для обычного вызова этого компонента при его вызове в будущем.
Также измените значение clsid
HKEY_CLASSES_ROOT/Scripting.FileSystemObject/CLSID/значение проекта
Вы также можете удалить его, чтобы предотвратить вред от таких троянов.
Отмените регистрацию этого компонента командой: RegSrv32 /u C:/WINNT/SYSTEM/scrrun.dll.
Запретите гостевым пользователям использовать scrrun.dll, чтобы предотвратить вызов этого компонента.
Используйте команду: cacls C:/WINNT/system32/scrrun.dll /e /d Guest
2. Используйте компонент WScript.Shell.
WScript.Shell может вызывать ядро системы для выполнения основных команд DOS.
Вы можете предотвратить вред от таких троянов, изменив реестр и переименовав этот компонент.
HKEY_CLASSES_ROOT/WScript.Shell/и
HKEY_CLASSES_ROOT/WScript.Shell.1/
Измените имя на другое имя, например: WScript.Shell_ChangeName или WScript.Shell.1_ChangeName.
Вы можете использовать это для обычного вызова этого компонента при его вызове в будущем.
Также измените значение clsid
HKEY_CLASSES_ROOT/WScript.Shell/CLSID/значение проекта
HKEY_CLASSES_ROOT/WScript.Shell.1/CLSID/значение проекта
Вы также можете удалить его, чтобы предотвратить вред от таких троянов.
3. Используйте компонент Shell.Application.
Shell.Application может вызывать ядро системы для выполнения основных команд DOS.
Вы можете предотвратить вред от таких троянов, изменив реестр и переименовав этот компонент.
HKEY_CLASSES_ROOT/Shell.Application/и
HKEY_CLASSES_ROOT/Shell.Application.1/
Измените имя на другое имя, например: Shell.Application_ChangeName или Shell.Application.1_ChangeName.
Вы можете использовать это для обычного вызова этого компонента при его вызове в будущем.
Вам также необходимо изменить значение clsid.
HKEY_CLASSES_ROOT/Shell.Application/CLSID/значение проекта
HKEY_CLASSES_ROOT/Shell.Application/CLSID/значение проекта
Вы также можете удалить его, чтобы предотвратить вред от таких троянов.
Отключите гостевые пользователи от использования Shell32.dll, чтобы предотвратить вызов этого компонента.
Используйте команду: cacls C:/WINNT/system32/shell32.dll /e /d Guest
Примечание. Для вступления всех операций в силу требуется перезапуск веб-службы.
4. Вызовите Cmd.exe.
Запретить пользователям группы «Гости» вызывать cmd.exe
cacls C:/WINNT/system32/Cmd.exe/e/d гости