http://googuup.com/ajiang/404/

以上是海洋中的相关代码

  ③ 间接反注册、卸载这些危险组件的方式:(适用于不想用①及②类此类烦琐的方式)

  本文作者:李泊林/LeeBolin 资深系统工程师、专业收集平安参谋。 已成功为国内多家大中型企业,ISP办事商供给了完整的收集平安处理方案。特别擅长于全体收集平安方案的设想、阿江探针大型收集工程的筹谋、以及供给完整的各类办事器系列平安全体处理方案。

  接删除心中结壮一些^_^,按常规一般来说是不会做到以上这些组件的。删除或改名后,iisreset重启IIS后即可升效。)

  以上是海洋中的相关代码,阿江探针从上面的代码我们不难看出一般ASP木马、Webshell次要操纵了以下几类ASP组件:

  3 按照上1、2方式对ASP类危险组件进行处置后,用阿江的asp探针测试了一下,办事器CPU详情和办事器操作系统底子查不到,内容为空白的。再用海洋测试Wsript.Shell来运转cmd号令也是提醒Active无法建立对像。大师就都能够再也不要为ASP木马风险到办事器系统的平安而担扰了。

  1、起首我们来看看一般ASP木马、Webshell所操纵的ASP组件有那些?我们以海洋木马为列:

  起头-------运转---------Regedit,打开注册表编纂器,按Ctrl+F查找,顺次输入以上Wscript.Shell等组件名称以及响应的ClassID,然后进行删除或者更更名称(这里建议大师改名,若是有部门网页ASP法式操纵了上面的组件的话呢,阿江探针只需在将写ASP代码的时候用我们更改后的组件名称即可一般利用。当然若是你确信你的ASP法式中没有用到以上组件,仍是直

  [留意:因为Adodb.Stream这个组件有良多网页中将用到,所以若是你的办事器是开虚拟主机的话,建议酢情处置。]

  当然办事器平安远远不至这些,这里为大师引见的仅仅是本人在处置ASP木马、Webshell上的一些心得体味。鄙人一篇中将为大师引见若何简简单单的防止别人在办事器上施行如net user之类的号令,防溢出类攻击获得cmdshell,以及施行添加用户、改NTFS设置权限到终端登录等等的最简单无效的防备方式。