ASP Trojan es un programa de sitio web escrito en ASP. Puede funcionar mientras el espacio pueda ejecutar ASP, por lo que dificulta ser descubierto para los troyanos ASP. Entonces, ¿cómo debemos prevenir los troyanos ASP? Echemos un vistazo al contenido específico ahora.
Modifique tres componentes para evitar ataques de troyano ASP. Componente de FilesystemObject-Operaciones regulares en archivos.wscript.shell componente-puede llamar al núcleo del sistema para ejecutar los comandos DOS.
1. Use el componente de SystemObject
1. Puede evitar el daño de tales troyanos modificando el registro y cambiar el nombre de este componente.
HKEY_CLASSES_ROOT/ SCRIPT.FILESSYSTEMOBECT/ se renombra a otros nombres, como: Cambiar a FilesystemObject_good y use este componente para llamarlo normalmente.
2. También cambie el valor CLSID. HKEY_CLASSES_ROOT/SCRIPT.FILESSYSTEMOBECT/CLSID/El valor del elemento se puede eliminar para evitar el daño de dichos troyanos.
3. Solucione este comando de componente: regsrv32/u c: /winnt/system/scrrun.dll Si desea recuperarse, solo necesita eliminar/u para volver a registrar los componentes ASP relacionados anteriormente.
4. Prohibir a los usuarios invitados usar scrrun.dll para evitar llamar a este comando de componente:
caCls c: /winnt/system32/scrrun.dll/e/d invitados
2. Use el componente WScript.Shell
1. Puede evitar el daño de tales troyanos modificando el registro y cambiar el nombre de este componente.
HKEY_CLASSES_ROOT/ WSCRIPT.SHELL/ AND HKEY_CLASSES_ROOT/ WSCRIPT.SHELL.1/ CONSEMIENE A OTROS Nombres, como: Cambiar a wscript.shell_changename o wscript.shell.1_changename
Puede llamar a este componente normalmente cuando lo llame en el futuro
2. También cambie el valor de clsid hkey_classes_root/wscript.shell/clsid/item valor hkey_classes_root/wscript.shell.1/clsid/valor de elemento
También se puede eliminar para evitar el daño de tales troyanos.
3. Use el componente de aplicación.
1. Puede modificar el registro y cambiar el nombre de este componente para evitar el daño de tales troyanos.
Hkey_classes_root/ shell.application/ y hkey_classes_root/ shell.application.1/ se renombran a otros nombres, como: cambiar a shell.application_changename o
Shell.application.1_changename
Puede llamar a este componente normalmente cuando lo llame en el futuro
2. También cambie el valor de clsid hkey_classes_root/shell.application/clsid/elemento valor hkey_classes_root/shell.application/clsid/item valor
También se puede eliminar para evitar el daño de tales troyanos.
3. Prohibir a los usuarios invitados usar shell32.dll para evitar llamar a este comando de componente:
caCls c: /winnt/system32/shell32.dll/e/d invitados
4. Llame a cmd.exe
Deshabilite el usuario del Grupo de invitados para llamar al comando cmd.exe:
caCls c: /winnt/system32/cmd.exe/e/d invitados
V. Tratamiento de otros componentes peligrosos:
ADODB.Stream (classid: {00000566-0000-0010-8000-00AA006D2EA4})
Wscript.network (classid: 093ff999-1ea0-4079-9525-9614c3504b74)
Wscript.network.1 (classid: 093ff999-1ea0-4079-9525-9614c3504b74)
En términos generales, los componentes anteriores no se lograrán. Eliminarlo directamente. Si algunos programas ASP de la página web usan lo anterior
Para los componentes de, solo use el nombre del componente que cambiamos al escribir el código ASP para usarlo normalmente. Por supuesto si
Si está seguro de que los componentes anteriores no se utilizan en su programa ASP, debe eliminarlos y sentirse más a gusto.
Método de eliminación rápida:
Inicio-Run-Regedit, abra el editor de registro, presione Ctrl+F para encontrar, ingrese el anterior a su vez
El nombre del componente, como wscript.shell y el classid correspondiente, y luego elimina o cambia el nombre.
Lo anterior es el nuevo editor para presentarle los métodos para evitar troyanos ASP. Puede practicarlo usted mismo para ver si logrará los resultados esperados.