ปัจจุบันเว็บมาสเตอร์จำนวนมากใช้เซิร์ฟเวอร์ IIS โดยเฉพาะอย่างยิ่งสำหรับเว็บไซต์ ASP การป้องกัน ASP Trojan ได้กลายเป็นส่วนที่สำคัญที่สุดของการรักษาความปลอดภัยเว็บไซต์ โดยทั่วไปแล้ว ASP Trojans ในปัจจุบันมักจะใช้งานเซิร์ฟเวอร์ผ่านสี่จุดต่อไปนี้ ดังนั้นเราจึงจำเป็นต้องตั้งค่าสี่จุดต่อไปนี้เพื่อเริ่มจากหนึ่งจุด
ปัจจุบันเว็บมาสเตอร์จำนวนมากใช้เซิร์ฟเวอร์ IIS โดยเฉพาะอย่างยิ่งสำหรับเว็บไซต์ ASP การป้องกัน ASP Trojan ได้กลายเป็นส่วนที่สำคัญที่สุดของการรักษาความปลอดภัยเว็บไซต์
โดยทั่วไปแล้ว ASP Trojan ในปัจจุบันมักจะใช้งานเซิร์ฟเวอร์ผ่านสี่จุดต่อไปนี้ ดังนั้นเราจึงสามารถป้องกันการบุกรุกของ ASP Trojans ได้อย่างมีประสิทธิภาพในระดับหนึ่งตราบใดที่เราตั้งค่าสี่จุดต่อไปนี้
1. ใช้ส่วนประกอบ FileSystemObject
FileSystemObject สามารถดำเนินการกับไฟล์ได้ตามปกติ
คุณสามารถป้องกันอันตรายจากโทรจันดังกล่าวได้โดยการแก้ไขรีจิสทรีและเปลี่ยนชื่อส่วนประกอบนี้
HKEY_CLASSES_ROOT/Scripting.FileSystemObject/
เปลี่ยนชื่อเป็นชื่ออื่น เช่น: FileSystemObject_ChangeName
คุณสามารถใช้สิ่งนี้เพื่อเรียกส่วนประกอบนี้ตามปกติเมื่อคุณเรียกมันในอนาคต
เปลี่ยนค่า clsid ด้วย
HKEY_CLASSES_ROOT/Scripting.FileSystemObject/CLSID/value ของโครงการ
คุณยังสามารถลบออกได้เพื่อป้องกันอันตรายจากโทรจันดังกล่าว
ยกเลิกการลงทะเบียนคำสั่งส่วนประกอบนี้: RegSrv32 /u C:/WINNT/SYSTEM/scrrun.dll
ปิดการใช้งานผู้ใช้ทั่วไปจากการใช้ scrrun.dll เพื่อป้องกันไม่ให้คอมโพเนนต์นี้ถูกเรียก
ใช้คำสั่ง: cacls C:/WINNT/system32/scrrun.dll /e /d guest
2. ใช้ส่วนประกอบ WScript.Shell
WScript.Shell สามารถเรียกเคอร์เนลของระบบเพื่อรันคำสั่ง DOS พื้นฐานได้
คุณสามารถป้องกันอันตรายจากโทรจันดังกล่าวได้โดยการแก้ไขรีจิสทรีและเปลี่ยนชื่อส่วนประกอบนี้
HKEY_CLASSES_ROOT/WScript.Shell/และ
HKEY_CLASSES_ROOT/WScript.Shell.1/
เปลี่ยนชื่อเป็นชื่ออื่น เช่น WScript.Shell_ChangeName หรือ WScript.Shell.1_ChangeName
คุณสามารถใช้สิ่งนี้เพื่อเรียกส่วนประกอบนี้ตามปกติเมื่อคุณเรียกมันในอนาคต
เปลี่ยนค่า clsid ด้วย
HKEY_CLASSES_ROOT/WScript.Shell/CLSID/value ของโครงการ
HKEY_CLASSES_ROOT/WScript.Shell.1/CLSID/ค่าของโครงการ
คุณยังสามารถลบออกได้เพื่อป้องกันอันตรายจากโทรจันดังกล่าว
3. ใช้ส่วนประกอบ Shell.Application
Shell.Application สามารถเรียกเคอร์เนลของระบบเพื่อรันคำสั่ง DOS พื้นฐานได้
คุณสามารถป้องกันอันตรายจากโทรจันดังกล่าวได้โดยการแก้ไขรีจิสทรีและเปลี่ยนชื่อส่วนประกอบนี้
HKEY_CLASSES_ROOT/Shell.Application/และ
HKEY_CLASSES_ROOT/Shell.Application.1/
เปลี่ยนชื่อเป็นชื่ออื่น เช่น: Shell.Application_ChangeName หรือ Shell.Application.1_ChangeName
คุณสามารถใช้สิ่งนี้เพื่อเรียกส่วนประกอบนี้ตามปกติเมื่อคุณเรียกมันในอนาคต
คุณต้องเปลี่ยนค่า clsid ด้วย
HKEY_CLASSES_ROOT/Shell.Application/CLSID/value ของโครงการ
HKEY_CLASSES_ROOT/Shell.Application/CLSID/value ของโครงการ
คุณยังสามารถลบออกได้เพื่อป้องกันอันตรายจากโทรจันดังกล่าว
ปิดการใช้งานผู้ใช้ทั่วไปจากการใช้ shell32.dll เพื่อป้องกันไม่ให้คอมโพเนนต์นี้ถูกเรียก
ใช้คำสั่ง: cacls C:/WINNT/system32/shell32.dll /e /d guest
หมายเหตุ: การดำเนินการทั้งหมดจำเป็นต้องรีสตาร์ทบริการเว็บจึงจะมีผล
4. โทร Cmd.exe
ปิดการใช้งานผู้ใช้กลุ่มแขกจากการเรียก cmd.exe
cacls C:/WINNT/system32/Cmd.exe /e /d แขก