Im Allgemeinen betreibt der ASP -Trojaner den Server häufig über die folgenden vier Punkte, sodass wir nur den einen einrichten müssen, um einen eins einzurichten -eins
Es gibt viele Webmaster, die den IIS -Server zuvor verwenden, insbesondere für die ASP -Website, um ASP Trojaner daran zu hindern, der kritischste Inhalt der Website -Sicherheit zu werden.
Im Allgemeinen betreibt der ASP -Trojan den Server häufig über die folgenden vier Punkte. Solange wir eine eins Schicht einrichten, können wir die Invasion des ASP -Trojaner effektiv verhindern.
1. Verwenden Sie die Dateisystemkomponente
Das Dateisystem kann konventionelle Vorgänge in der Datei ausführen
Es kann umbenannt werden, indem das Register geändert wird, um den Schaden solcher Trojaner zu verhindern.
Hkey_cllasses_root/scripting.filesSystemObject/
Bezieht sich auf andere Namen, wie z.
Verwenden Sie dies, wenn Sie es später anrufen, können Sie diese Komponente normal aufrufen
Ändern Sie auch den CLSID -Wert
HKEY_CASSSES_ROT/SCRIPTING.FILESSystemObject/CLSID/Projekt
Sie können es auch löschen, um den Schaden solcher Trojaner zu verhindern.
Anmelden dieses Komponentenbefehl
Es ist verboten, Scrrun.dll zu verwenden, um das Aufrufen dieser Komponente zu verhindern.
Verwenden Sie den Befehl: cacls c: /winnnt/system32/scrrun.dll/e/d Gäste
Zweitens verwenden Sie die wScript.shell -Komponente
Wscript.shell kann den Systemkernel aufrufen
Es kann umbenannt werden, indem das Register geändert wird, um den Schaden solcher Trojaner zu verhindern.
HKEY_CLLASSSS_ROOT/WScript.shell/und
Hkey_classses_root/wscript.shell.1/
Bezieht sich auf andere Namen, wie z.
Verwenden Sie dies, wenn Sie es später anrufen, können Sie diese Komponente normal aufrufen
Ändern Sie auch den CLSID -Wert
Hkey_cllasses_root/wscript.shell/clSID/Projektwert
Hkey_classes_root/wscript.shell.1/clsid/items
Sie können es auch löschen, um den Schaden solcher Trojaner zu verhindern.
3. Verwenden Sie Shell.Applicationskomponenten
Shell.application kann den Systemkernel aufrufen, der den Grundbefehl von DOS ausführt
Es kann umbenannt werden, indem das Register geändert wird, um den Schaden solcher Trojaner zu verhindern.
Hkey_cllasses_root/Shell.Application/und
Hkey_classses_root/Shell.Application.1/
Andere Namen umbenannt, wie z.
Verwenden Sie dies, wenn Sie es später anrufen, können Sie diese Komponente normal aufrufen
Den CLSID -Wert ändern
Hkey_classes_root/Shell.Application/ClSID/Projektwert
Hkey_classes_root/Shell.Application/ClSID/Projektwert
Sie können es auch löschen, um den Schaden solcher Trojaner zu verhindern.
Verbotene Gastbenutzer verwenden Shell32.dll, um zu verhindern, dass diese Komponente aufgerufen wird.
Verwenden Sie den Befehl: cacls c: /winnnt/system32/shell32.dll/e/d Gäste
Hinweis: Alle Vorgänge müssen nach dem Webdienst neu gestartet werden.
Viertens rufen Sie cmd.exe an
Deaktivieren Sie die Gueests Group User Call Cmd.exe
CaCls c: /winn/system32/cmd.exe/e/d Gäste