ASP木馬主要通過何種方式對服務器進行相關操作呢?如何防范? 目前比較流行的ASP木馬主要通過三種技術來進行對服務器的相關操作。 一、使用FileSystemObject組件 FileSystemObject可以對文件進行常規操作 可以通過修改注冊表,將此組件改名,來防止此類木馬的危害。 HKEY_CLASSES_ROOT\Scripting.FileSystemObject 改名為其它的名字,5自學網,如:改為FileSystemObject_ChangeName 自己以後調用的時候使用這個就可以正常調用此組件了 也要將clsid值也改一下 HKEY_CLASSES_ROOT\Scripting.FileSystemObject\CLSID\項目的值 也可以將其刪除,來防止此類木馬的危害。 注銷此組件命令:RegSrv32 /u C:\WINNT\SYSTEM\scrrun.dll 禁止Guest用戶使用scrrun.dll來防止調用此組件。 使用命令:cacls C:\WINNT\system32\scrrun.dll /e /d guests 二、使用WScript.Shell組件 WScript.Shell可以調用系統內核運行DOS基本命令 可以通過修改注冊表,將此組件改名,來防止此類木馬的危害。 HKEY_CLASSES_ROOT\WScript.Shell\及HKEY_CLASSES_ROOT\WScript.Shell.1改名為其它的名字,如:改為WScript.Shell_ChangeName或WScript.Shell.1_ChangeName 自己以後調用的時候使用這個就可以正常調用此組件了 也要將clsid值也改一下 HKEY_CLASSES_ROOT\WScript.Shell\CLSID\項目的值 HKEY_CLASSES_ROOT\WScript.Shell.1\CLSID\項目的值 也可以將其刪除,來防止此類木馬的危害。 三、使用Shell.Application組件 Shell.Application可以調用系統內核運行DOS基本命令 可以通過修改注冊表,5自學網,將此組件改名,來防止此類木馬的危害。 HKEY_CLASSES_ROOT\Shell.Application及 HKEY_CLASSES_ROOT\Shell.Application.1改名為其它的名字,如:改為Shell.Application_ChangeName或Shell.Application.1_ChangeName 自己以後調用的時候使用這個就可以正常調用此組件了 也要將clsid值也改一下 HKEY_CLASSES_ROOT\Shell.Application\CLSID\項目的值 HKEY_CLASSES_ROOT\Shell.Application\CLSID\項目的值 也可以將其刪除,來防止此類木馬的危害。 禁止Guest用戶使用shell32.dll來防止調用此組件。 使用命令:cacls C:\WINNT\system32\shell32.dll /e /d guests 注:操作均需要重新啟動WEB服務後才會生效。 四、調用Cmd.exe 禁用Guests組用戶調用cmd.exe cacls C:\WINNT\system32\Cmd.exe /e /d guests 通過以上四步的設置基本可以防范目前比較流行的幾種木馬,但最有效的辦法還是通過綜合安全設置,將服務器、程序安全都達到一定標准,才可能將安全等級設置較高,防范更多非法入侵。