目前比較受歡迎的ASP木馬主要透過三種技術來進行伺服器的相關操作。
一、使用FileSystemObject元件
FileSystemObject可以對檔案進行常規操作
可以透過修改註冊表,將此組件改名,來防止此類木馬的危害。
HKEY_CLASSES_ROOTScripting.FileSystemObject
改名為它的名字,如:改為FileSystemObject_ChangeName
自己以後呼叫的時候使用這個就可以正常呼叫此元件了
也要將clsid值也改一下
HKEY_CLASSES_ROOTScripting.FileSystemObjectCLSID項目的值
也可以刪除,以防止此類木馬的危害。
登出此元件指令:RegSrv32 /u C:WINNTSYSTEMscrrun.dll
禁止Guest使用者使用scrrun.dll來防止呼叫此元件。
使用指令:cacls C:WINNTsystem32scrrun.dll /e /d guests
二、使用WScript.Shell元件
WScript.Shell可以呼叫系統核心來執行DOS基本指令
可以透過修改註冊表,將此組件改名,來防止此類木馬的危害。
HKEY_CLASSES_ROOTWScript.Shell
及
HKEY_CLASSES_ROOTWScript.Shell.1
改名為其它的名字,如:改為WScript.Shell_ChangeName或WScript.Shell.1_ChangeName
自己以後呼叫的時候使用這個就可以正常呼叫此元件了
也要將clsid值也改一下
HKEY_CLASSES_ROOTWScript.ShellCLSID項目的值
HKEY_CLASSES_ROOTWScript.Shell.1CLSID項目的值
也可以刪除,以防止此類木馬的危害。
三、使用Shell.Application元件
Shell.Application可以呼叫系統核心來運行DOS基本指令
可以透過修改註冊表,將此組件改名,來防止此類木馬的危害。
HKEY_CLASSES_ROOTShell.Application
及
HKEY_CLASSES_ROOTShell.Application.1
改名為它的名字,如:改為Shell.Application_ChangeName或Shell.Application.1_ChangeName
自己以後呼叫的時候使用這個就可以正常呼叫此元件了
也要將clsid值也改一下
HKEY_CLASSES_ROOTShell.ApplicationCLSID項目的值
HKEY_CLASSES_ROOTShell.ApplicationCLSID項目的值
也可以刪除,以防止此類木馬的危害。
禁止Guest使用者使用shell32.dll來防止呼叫此元件。
使用指令:cacls C:WINNTsystem32shell32.dll /e /d guests
註:操作均需重新啟動WEB服務後才會生效。
四、調用Cmd.exe
停用Guests群組使用者呼叫cmd.exe
cacls C:WINNTsystem32Cmd.exe /e /d guests
透過以上四步驟的設置基本上可以防範目前比較流行的幾種木馬,但最有效的辦法還是透過綜合安全設置,將伺服器、程式安全都達到一定標準,才可能將安全等級設置較高,防範更多非法入侵。