找回密码
 立即注册

微信扫码登录

QQ登录

只需一步,快速开始

搜索
查看: 2330|回复: 2

ASP木马的原理和基本防范方法

[复制链接]

36

主题

20

回帖

723

积分

三星会员

积分
723
性别
保密
发表于 2009-6-19 15:06:06 | 显示全部楼层 |阅读模式
ASP木马猖獗,基于ASP的网站时时处于危险之中,要让网站的安全随时得到保障,需要我们的服务器管理员要做些什么呢,如何防范ASP木马呢?要防范ASP木马,那么我们就需要知道它的运行原理和机制,下面我们看一段代码:

Set oscript = Server.CreateObject("Wscript.SHELL") "建立了一个名为oscript的Wscript.SHELL对象,用于命令的执行"
Set oscriptNet = Server.CreateObject("Wscript.NETWORK")
Set oFileSys = Server.CreateObject("scripting.FileSystemObject") 

  上面三行代码创建了Wscript.SHELL、Wscript.NETWORK、scripting.FileSystemObject三个对象我们红孩子可以看出asp木马的运行原理就是通过调用组件对象等完成的。

  通过分析一些asp木马,我们看出主要是通过3个组件运行的,第一个是我们都知道的FSO, 需要FSO支持也就是"scripting.FileSystemObject"项的支持,那么有人会说,是不是删除这个组件就可以了呀 ,不可以的,因为现在很多程序都是要用到FSO这个组件的,所以是觉得不能限制的,不然正常的程序也运行不了,现在网上有很多教程,告诉别人删除或限制使用,这些方法都很极端,我不推荐大家使用,我们再说另外几个组件"shell.application"、"Wscript.SHELL"等危险组件 ,一般的木马都是要使用这几个组件的 ,即使你把fso组件限制的话,你不去限制别的组件的的话,一样不能起到效果的,对于fso组件之外的其他的几个组件,我们平时是不太用的,所以我们可以直接在注册表中的HKEY_CLASSES_ROOT中找到

  找到"shell.application"、"Wscript.SHELL"等危险的脚本对象(因为它们都是用于创建脚本命令通道的)进行改名或删除,也就是限制系统对“脚本SHELL”的创建,ASP木马也就成为无本之木、无米之炊,运行不起来了。如果我们自己要使用的话,那么我们就不要删除直接改下名字,如果是改名,要改得复杂一点,不要让别人猜到了,我们在要用的程序里面直接把调用的名字改成我们刚才修改的名字就可以了。

  对组件进行限制之后,我们还应该对服务器的权限进行严格的设置,这里我就不说了,由于篇幅问题,等下不知道要写多久了,大家可以参考网上的一些安全权限设置, 我们对权限和组件等等设置完了之后,基本上就能防止asp木马的危害了。

  另外有一点应该注意,如果确实发现木马了,查杀完之后,应该将具有管理权限的各类ppg帐号都进行修改。包括论坛的帐号、数据库帐号以及服务器操作系统帐号、FTP 帐号等,如果我们做到了这个几点话,我们的服务器基本上是安全了,呵呵,为什么说是基本的呢,因为这个世界上根本就没有安全的服务器了,只不过我们刚才说到的设置只是能够防范大部分asp木马的的侵害,不排除一些别的因素,比如说提限。说白了防范asp木马就是要限制组件,设置严格的权限和保证asp程序的安全
回复

使用道具 举报

102

主题

1097

回帖

4840

积分

四星会员

积分
4840
性别
保密
发表于 2009-6-19 15:08:14 | 显示全部楼层
我对付木马和病毒的方法是-----用GHOST恢复系统,几分钟内就将一切问题搞定!
我叫吴天,是吴法的弟弟。 请大家多关照。
回复 支持 反对

使用道具 举报

196

主题

8035

回帖

2万

积分

广告清理组

不知细叶谁裁出,二月春风似剪刀

积分
28240

爱心天使勋章原创先锋奖

QQ
性别
保密
发表于 2009-6-26 05:18:53 | 显示全部楼层
说白了防范asp木马就是要限制组件,设置严格的权限和保证asp程序的安全
这句话,我是明白了,但不会弄哦     
远隔万水千山,但我心依旧!
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

Archiver|手机版|小黑屋|发图教程|( 皖ICP备19025135号-3|皖公安备案号34082302000108 )|网站地图

GMT+8, 2025-5-4 17:10

Powered by Discuz! X3.5

© 2001-2025 Discuz! Team.

快速回复 返回顶部 返回列表