En general, el troyano ASP a menudo opera el servidor a través de los siguientes cuatro puntos, por lo que solo necesitamos configurar el uno para configurar uno.
Hay muchos webmasters que usan el servidor IIS antes, especialmente para el sitio web de ASP, evitando que ASP Troyan se convierta en el contenido más crítico de la seguridad del sitio web.
En general, el troyano ASP a menudo opera el servidor a través de los siguientes cuatro puntos, por lo que siempre que establecamos un cambio único, podemos evitar efectivamente la invasión del troyano ASP desde cierta medida.
1. Use el componente de SystemObject
FilesystemObject puede realizar operaciones convencionales en el archivo
Se puede renunciar al modificar el registro para evitar el daño de tales troyanos.
HKEY_CLLASSES_ROOT/SCRIPT.FILSYSTEMOBECT/
Se refiere a otros nombres, como: Cambiar a FilesystemObject_changeName
Use esto cuando lo llame más tarde, puede llamar a este componente normalmente
También cambie el valor de CLSID
HKEY_CLASSES_ROT/SCRIPT
También puede eliminarlo para evitar el daño de tales troyanos.
Iniciar sesión este comando de componente: regsrv32/u c: /winnt/system/scrrun.dll
Está prohibido usar scrrun.dll para evitar llamar a este componente.
Use comando: caCls c: /winnt/system32/scrrun.dll/e/d invitados
Segundo, use el componente WScript.Shell
Wscript.shell puede llamar al núcleo del sistema ejecutando el comando básico de DOS
Se puede renunciar al modificar el registro para evitar el daño de tales troyanos.
HKEY_CLLASSES_ROOT/WSCRIPT.SHELL/Y
HKEY_CLASSES_ROOT/WSCRIPT.SHELL.1/
Se refiere a otros nombres, como: cambiar a wscript.shell_changename o wscript.shell.1_changename
Use esto cuando lo llame más tarde, puede llamar a este componente normalmente
También cambie el valor de CLSID
HKEY_CLLASSES_ROOT/WSCRIPT.SHELL/CLSID/Valor del proyecto
Hkey_classes_root/wscript.shell.1/clsid/elementos
También puede eliminarlo para evitar el daño de tales troyanos.
3. Use los componentes de la aplicación de shell
Shell.Application puede llamar al núcleo del sistema ejecutando el comando básico de DOS
Se puede renunciar al modificar el registro para evitar el daño de tales troyanos.
HKEY_CLLLASSES_ROOT/SHELL.APPLICACIÓN/Y
HKEY_CLASSES_ROOT/shell.application.1/
Renombrado otros nombres, como: shouapplication_changename o shell.application.1_changename
Use esto cuando lo llame más tarde, puede llamar a este componente normalmente
Para cambiar el valor de CLSID
HKEY_CLASSES_ROOT/Shell.Application/CLSID/Valor del proyecto
HKEY_CLASSES_ROOT/Shell.Application/CLSID/Valor del proyecto
También puede eliminarlo para evitar el daño de tales troyanos.
Los usuarios invitados prohibidos usan shell32.dll para evitar llamar a este componente.
Use comando: cacls c: /winnt/system32/shell32.dll/e/d invitados
Nota: Todas las operaciones deben reiniciarse después del servicio web.
Cuarto, llame a cmd.exe
Deshabilite el usuario Gueests Group llamadas cmd.exe
Cacls c: /winnt/system32/cmd.exe/e/d invitados