久久久精品2019免费观看_亚洲国产精品成人久久久_69国产成人综合久久精品91_国产精品久久精品视

ASP木馬Webshell安全防范解決辦法

  核心提示:注意:本文所講述之設(shè)置方法與環(huán)境:適用于Microsoft Windows 2000 Server/Win2003 SERVER   IIS5.0/IIS6.01、首先我們來看看一般ASP木馬、Webshell所利用的ASP組件有那些?我們以海洋木馬為列:  以下為引用的內(nèi)容:  <o(jì)bject r…

itE-SPACE: normal; LETTER-SPACING: normal; BORDER-COLLAPSE: separate; orphans: 2; widows: 2; webkit-border-horizontal-spacing: 0px; webkit-border-vertical-spacing: 0px; webkit-text-decorations-in-effect: none; webkit-text-size-adjust: auto; webkit-text-stroke-width: 0px">

注意:本文所講述之設(shè)置方法與環(huán)境:適用于Microsoft Windows 2000 Server/Win2003 SERVER   IIS5.0/IIS6.0

1、首先我們來看看一般ASP木馬、Webshell所利用的ASP組件有那些?我們以海洋木馬為列:

  

以下為引用的內(nèi)容:

 ?。紀(jì)bject runat="server" id="ws" scope="page" classid="clsid:72C24DD5-D70A-438B-8A42-98424B88AFB8">

  

  </object>

  

 ?。紀(jì)bject runat="server" id="ws" scope="page" classid="clsid:F935DC22-1CF0-11D0-ADB9-00C04FD58A0B">

  

 ?。?object>

  

 ?。紀(jì)bject runat="server" id="net" scope="page" classid="clsid:093FF999-1EA0-4079-9525-9614C3504B74">

  

 ?。?object>

  

 ?。紀(jì)bject runat="server" id="net" scope="page" classid="clsid:F935DC26-1CF0-11D0-ADB9-00C04FD58A0B">

  

  </object>

  

 ?。紀(jì)bject runat="server" id="fso" scope="page" classid="clsid:0D43FE01-F093-11CF-8940-00A0C9054228">

  

 ?。?object>

  

  shellStr="Shell"

  

  applicationStr="Application"

  

  if cmdPath="wscriptShell"

  

  set sa=server.createObject(shellStr&"."&applicationStr)

  

  set streamT=server.createObject("adodb.stream")

  

  set domainObject = GetObject("WinNT://.")



  

以上是海洋中的相關(guān)代碼,從上面的代碼我們不難看出一般ASP木馬、Webshell主要利用了以下幾類ASP組件:

  

① WScript.Shell (classid:72C24DD5-D70A-438B-8A42-98424B88AFB8)

 

② WScript.Shell.1 (classid:F935DC22-1CF0-11D0-ADB9-00C04FD58A0B)

③ WScript.Network (classid:093FF999-1EA0-4079-9525-9614C3504B74)

④ WScript.Network.1 (classid:093FF999-1EA0-4079-9525-9614C3504B74)

⑤ FileSystem Object (classid:0D43FE01-F093-11CF-8940-00A0C9054228)

⑥ Adodb.stream (classid:{00000566-0000-0010-8000-00AA006D2EA4})

⑦ Shell.applicaiton….

這下我們清楚了危害我們WEB SERVER IIS的最罪魁禍?zhǔn)资钦l了!開始操刀,come on…

2、解決辦法:

① 刪除或更名以下危險的ASP組件:

WScript.Shell、WScript.Shell.1、Wscript.Network、Wscript.Network.1、adodb.stream、Shell.application

開始——->運行———>Regedit,打開注冊表編輯器,按Ctrl+F查找,依次輸入以上Wscript.Shell等組件名稱以及相應(yīng)的ClassID,然后進(jìn)行刪除或者更改名稱(這里建議大家更名,如果有部分網(wǎng)頁ASP程序利用了上面的組件的話呢,只需在將寫ASP代碼的時候用我們更改后的組件名稱即可正常使用。當(dāng)然如果你確信你的ASP程序中沒有用到以上組件,還是直接刪除心中踏實一些^_^,按常規(guī)一般來說是不會做到以上這些組件的。刪除或更名后,iisreset重啟IIS后即可升效。)

[注意:由于Adodb.Stream這個組件有很多網(wǎng)頁中將用到,所以如果你的服務(wù)器是開虛擬主機(jī)的話,建議酢情處理。]

② 關(guān)于 File System Object (classid:0D43FE01-F093-11CF-8940-00A0C9054228)即常說的FSO的安全問題,如果您的服務(wù)器必需要用到FSO的話,(部分虛擬主機(jī)服務(wù)器一般需開FSO功能)可以參照本人的另一篇關(guān)于FSO安全解決辦法的文章:Microsoft Windows 2000 Server FSO 安全隱患解決辦法。如果您確信不要用到的話,可以直接反注冊此組件即可。

③ 直接反注冊、卸載這些危險組件的方法:(實用于不想用①及②類此類煩瑣的方法)

卸載wscript.shell對象,在cmd下或直接運行:regsvr32 /u %windir%system32WSHom.Ocx

卸載FSO對象,在cmd下或直接運行:regsvr32.exe /u %windir%system32scrrun.dll

卸載stream對象,在cmd下或直接運行: regsvr32 /s /u "C:Program FilesCommon FilesSystemdomsado15.dll"

如果想恢復(fù)的話只需要去掉 /U 即可重新再注冊以上相關(guān)ASP組件例如:regsvr32.exe %windir%system32scrrun.dll

④ 關(guān)于Webshell中利用set domainObject = GetObject("WinNT://.")來獲取服務(wù)器的進(jìn)程、服務(wù)以及用戶等信息的防范,大家可以將服務(wù)中的Workstation[提供網(wǎng)絡(luò)鏈結(jié)和通訊]即Lanmanworkstation服務(wù)停止并禁用即可。此處理后,Webshell顯示進(jìn)程處將為空白。

3、按照上1、2方法對ASP類危險組件進(jìn)行處理后,用阿江的asp探針測試了一下,"服務(wù)器CPU詳情"和"服務(wù)器操作系統(tǒng)"根本查不到,內(nèi)容為空白的。再用海洋測試Wsript.Shell來運行cmd命令也是提示Active無法創(chuàng)建對像。大家就都可以再也不要為ASP木馬危害到服務(wù)器系統(tǒng)的安全而擔(dān)擾了。

當(dāng)然服務(wù)器安全遠(yuǎn)遠(yuǎn)不至這些,這里為大家介紹的僅僅是本人在處理ASP木馬、Webshell上的一些心得體會。在下一篇中將為大家介紹如何簡簡單單的防止別人在服務(wù)器上執(zhí)行如net user之類的命令,防溢出類攻擊得到cmdshell,以及執(zhí)行添加用戶、改NTFS設(shè)置權(quán)限到終端登錄等等的最簡單有效的防范方法。

未經(jīng)允許不得轉(zhuǎn)載:445IT之家 » ASP木馬Webshell安全防范解決辦法

贊 (0) 打賞

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

微信掃一掃打賞