返回列表 发帖

[原创文章] 服务器如何防范ASP木马进一步的侵蚀

很多网站被上传了webshell,自然就危害到了服务器的安全,现在我就来谈谈怎么防止ASP木马的进一步侵蚀,阿呆发布了一篇关于服务器安全的文章,大家可以去看看

$ |1 s* k8 C( w2 r! |2 }! F/ t1 k
原创作者:柔肠寸断 【3.A.S.T】(http://www.3ast.com.cn)
7 n- Z5 O5 t4 B1 i! G& X9 k信息来源:3.A.S.T网络安全技术团队1 h" I4 K0 C) D
防止ASP木马,主要通过修改三个组件来达到防asp木马攻击.* F& n9 W' ^$ ]* ^' y
FileSystemObject组件---对文件进行常规操作.
4 w% r; J, @- ], s% x+ K- iWScript.Shell组件---可以调用系统内核运行DOS基本命令.5 s/ u6 o' F: d: Z2 y
Shell.Application组件--可以调用系统内核运行DOS基本命令.
3 c' E- [( i4 t+ x/ J% n/ C# T( J0 n1 v
一.使用FileSystemObject组件
, S# F. [( H; A

( |* t# e4 e( p' a% A1.可以通过修改注册表,将此组件改名,来防止此类木马的危害.
% Y# Z0 {! c* S* X$ Q& NHKEY_CLASSES_ROOT\Scripting.FileSystemObject\
% |# B) Q4 d2 {改名为其它的名字,如:改为FileSystemObject_3800, P4 |5 H7 r8 v, c$ W
自己以后调用的时候使用这个就可以正常调用此组件了.' P9 R0 X1 V( I' ?
2.也要将clsid值也改一下
2 P$ O/ X4 Q& X& v. }HKEY_CLASSES_ROOT\Scripting.FileSystemObject\CLSID\项目的值
/ w8 `- l) r* y' u/ |# |' J- q可以将其删除,来防止此类木马的危害.
, R+ M4 e5 O" I$ K4 D3.注销此组件命令:RegSrv32 /u C:\WINNT\SYSTEM\scrrun.dll  
6 p8 ^+ i4 t  H' D* m: p如果想恢复的话只需要去掉 /U 即可重新再注册以上相关ASP组件, Z) D; A: _: ]5 d5 y
4.禁止Guest用户使用scrrun.dll来防止调用此组件命令:1 ]% |. ?# [0 ?  f4 i& e$ q) H8 m
cacls C:\WINNT\system32\scrrun.dll /e /d guests
. Y; e$ @7 Q/ j+ \* q5 n! |

8 u8 w6 n* A9 g6 n. Q
- y2 p8 w9 t  a! x# L3 h二.使用WScript.Shell组件: P/ }5 x. I' d# [  h  T( C

* x6 G5 G+ _2 S0 o* _9 F6 Q1.可以通过修改注册表,将此组件改名,来防止此类木马的危害.. Z* t+ J! @3 z( q! \8 l& [' \/ t+ M
. S6 e: V5 D. p& v% ]% N3 ^" l
HKEY_CLASSES_ROOT\WScript.Shell\- O( ?( t  _6 S
2 D9 U8 t; E# M
HKEY_CLASSES_ROOT\WScript.Shell.1\1 M0 w0 g2 @8 u# l* i
改名为其它的名字,如:改为WScript.Shell_3800cc或WScript.Shell.1_3800cc
# M" M+ _( K( B! \7 R! B$ O! {1 _自己以后调用的时候使用这个就可以正常调用此组件了9 |: s, X, M9 |
, D8 K1 ^  }5 G+ }% ^
2.也要将clsid值也改一下! A) n6 v$ W: @3 [; Y
HKEY_CLASSES_ROOT\WScript.Shell\CLSID\项目的值
$ W  m% s- h5 G" G: S0 N8 p. ?' S4 K) KHKEY_CLASSES_ROOT\WScript.Shell.1\CLSID\项目的值  B, I; `9 u) T5 h. n* D) a
也可以将其删除,来防止此类木马的危害。0 E- s) C2 R1 h/ q' I0 d
4 z4 {5 Z  j$ Q6 l/ Y/ E; m
三.使用Shell.Application组件3 U) K2 d4 E# M  Y5 ]

; T1 j- U' q+ N+ |1.可以通过修改注册表,将此组件改名,来防止此类木马的危害。
3 |) l2 [0 j5 O' ?- DHKEY_CLASSES_ROOT\Shell.Application\
6 }# x' Q$ u$ P8 {: \0 \1 y
; s/ V: U" G- o  m6 Y( b! kHKEY_CLASSES_ROOT\Shell.Application.1\! z! f8 K. c. U5 t9 a' @9 `, I
改名为其它的名字,如:改为Shell.Application_ChangeName或Shell.Application.1_ChangeName
# B7 m! w/ }' j# d* S自己以后调用的时候使用这个就可以正常调用此组件了- [. t& J( Q1 z
2.也要将clsid值也改一下8 c2 b8 E$ h5 v# Q* G. Z
HKEY_CLASSES_ROOT\Shell.Application\CLSID\项目的值
7 k  Q+ g" G6 ~# x# t3 WHKEY_CLASSES_ROOT\Shell.Application\CLSID\项目的值
: ]  _% u0 d# A& f也可以将其删除,来防止此类木马的危害。4 q8 A! ?( c4 |5 c
9 a: _" _" s$ Z5 F+ U
3.禁止Guest用户使用shell32.dll来防止调用此组件命令:, f2 D. \7 v; P9 ^
cacls C:\WINNT\system32\shell32.dll /e /d guests1 I" p* n: L+ z0 V/ H( {' B9 `- f, c
' ~+ Y% T" I' t) [" A, |
四.调用cmd.exe2 R+ d, e& ]# a/ S
" B# P( I; v" }0 m8 J0 Z
禁用Guests组用户调用cmd.exe命令:0 u$ f' |0 v- {
cacls C:\WINNT\system32\Cmd.exe /e /d guests
6 ^, \" Y5 s0 Y  w

% i" j9 M8 j5 F6 i2 \+ D- h: W, u% Y& v4 @2 k
五.其它危险组件处理:
2 Z' B5 A- M9 h: k$ V
, ?7 V: a* C3 w4 O7 s
Adodb.stream (classid:{00000566-0000-0010-8000-00AA006D2EA4})
) _* n4 |4 T8 n3 `WScript.Network(classid:093FF999-1EA0-4079-9525-9614C3504B74)
& N( j( V1 y' r: Q: X. o7 ^WScript.Network.1 (classid:093FF999-1EA0-4079-9525-9614C3504B74)
- v) ]  k$ K0 @8 u, e8 E4 ^

: i. B) i  W8 _: `( H) |! t. H9 u6 `+ T1 b4 x& u1 U1 L0 e5 `
按常规一般来说是不会做到以上这些组件的。直接删除掉.如果有部分网页ASP程序利用了上面的组件的话呢,只需在将写ASP代码的时候用我们更改后的组件名称即可正常使用。当然如果你确信你的ASP程序中没有用到以上组件,还是直接删除心中踏实一些.7 p& X1 b7 I8 C

: L1 v, X" q; hPS:有时间把图加上去,或者作个教程
希望做站长本人的学生请点击
http://www.3ast.com/viewthread.php?tid=13841
QQ790653916只负责SEO以及收费教学等方面联系,他人勿扰

于智者同行,你会不同凡响;与高人为伍,你会登上巅峰

我本机测试了下) s( V' q9 E! ?5 z% |
0 r& d- {3 O- g) f' R
如果更改了相应的组件之后,ASP木马就完全打不开了
希望做站长本人的学生请点击
http://www.3ast.com/viewthread.php?tid=13841
QQ790653916只负责SEO以及收费教学等方面联系,他人勿扰

于智者同行,你会不同凡响;与高人为伍,你会登上巅峰

TOP

返回列表