Généralement, le Trojan ASP exploite souvent le serveur à travers les quatre points suivants, nous n'avons donc qu'à configurer celui pour configurer un.
Il existe de nombreux webmasters qui utilisent le serveur IIS auparavant, en particulier pour le site Web de l'ASP, empêchant ASP Trojan de devenir le contenu le plus critique de la sécurité du site Web.
Généralement, le Trojan ASP exploite souvent le serveur à travers les quatre points suivants, donc tant que nous avons mis en place un shift à un seul, nous pouvons effectivement empêcher l'invasion de l'ASP Trojan dans une certaine mesure.
1. Utilisez le composant FileSystemObject
FileSystemObject peut effectuer des opérations conventionnelles sur le fichier
Il peut être renommé en modifiant le registre pour empêcher le préjudice de ces chevaux de Troie.
HKEY_CLLASSES_ROOT / SCRIPTING.FILESYSTEMOBJET /
Fait référence à d'autres noms, tels que: passer à FileSystemObject_changename
Utilisez-le lorsque vous l'appelez plus tard, vous pouvez appeler ce composant normalement
Modifiez également la valeur CLSID
Hkey_classses_rot / scripting.filesystemobject / clsid / project
Vous pouvez également le supprimer pour éviter le préjudice de ces chevaux de Troie.
Déconnecter cette commande de composante: regsrv32 / u c: /winnt/system/scrrun.dll
Il est interdit d'utiliser Scrrun.dll pour éviter d'appeler ce composant.
Utiliser la commande: cacls c: /winnt/system32/scrrun.dll/e/d invités
Deuxièmement, utilisez le composant WScript.Shell
Wscript.shell peut appeler le noyau système exécutant la commande de base de DOS
Il peut être renommé en modifiant le registre pour empêcher le préjudice de ces chevaux de Troie.
HKEY_CLLASSES_ROOT / WScript.shell / et
Hkey_classses_root / wscript.shell.1 /
Fait référence à d'autres noms, tels que: Changement vers wscript.shell_changename ou wscript.shell.1_changename
Utilisez-le lorsque vous l'appelez plus tard, vous pouvez appeler ce composant normalement
Modifiez également la valeur CLSID
HKEY_CLLASSES_ROOT / WScript.shell / ClSid / Valeur du projet
Hkey_classes_root / wscript.shell.1 / clsid / items
Vous pouvez également le supprimer pour éviter le préjudice de ces chevaux de Troie.
3. Utilisez des composants de shell.
Shell.Application peut appeler le noyau système exécutant la commande de base de DOS
Il peut être renommé en modifiant le registre pour empêcher le préjudice de ces chevaux de Troie.
HKEY_CLLASSES_ROOT / SHARCH.APPLICATION / ET
Hkey_classses_root / shell.application.1 /
Renommé d'autres noms, tels que: shouapplication_changename ou shell.application.1_changename
Utilisez-le lorsque vous l'appelez plus tard, vous pouvez appeler ce composant normalement
Pour modifier la valeur CLSID
HKEY_CLASSES_ROOT / SHARK.Application / CLSID / Valeur du projet
HKEY_CLASSES_ROOT / SHARK.Application / CLSID / Valeur du projet
Vous pouvez également le supprimer pour éviter le préjudice de ces chevaux de Troie.
Les utilisateurs invités interdits d'utiliser Shell32.dll pour éviter d'appeler ce composant.
Utiliser la commande: cacls c: /winnt/system32/shell32.dll/e/d invités
Remarque: Toutes les opérations doivent être redémarrées après le service Web.
Quatrièmement, appelez cmd.exe
Désactiver l'utilisateur du groupe Gueests appelle cmd.exe
Cacls c: /winnt/system32/cmd.exe/e/d invités