一般的に、ASPトロイの木馬はしばしば次の4つのポイントを介してサーバーを操作するため、1つをセットアップするためにセットアップするだけでいいのです。
以前にIISサーバーを使用している多くのウェブマスター、特にASP Webサイトでは、ASPトロイの木馬がWebサイトセキュリティの最も重要なコンテンツになることを妨げています。
一般的に、ASPトロイの木馬はしばしば次の4つのポイントを介してサーバーを操作します。そのため、1回シフトを設定する限り、ASPトロイの木馬の侵入をある程度効果的に防ぐことができます。
1.ファイルSystemObjectコンポーネントを使用します
FilesystemObjectは、ファイル上で従来の操作を実行できます
このようなトロイの木馬の害を防ぐために、レジストリを変更することで名前が変更できます。
hkey_cllasses_root/scripting.filesystemobject/
次のような他の名前を指します。filesystemobject_changenameへの変更
これを使用すると、後で呼び出すと、このコンポーネントを正常に呼び出すことができます
また、CLSID値を変更します
hkey_classses_rot/scripting.filesystemobject/clsid/project
また、そのようなトロイの木馬の害を防ぐために削除することもできます。
このコンポーネントのログアウトコマンド:regsrv32/u c:/winnt/system/scrrun.dll
このコンポーネントの呼び出しを防ぐためにscrrun.dllを使用することは禁じられています。
コマンドを使用:CACLS C:/winnt/system32/scrrun.dll/e/d guests
次に、wscript.shellコンポーネントを使用します
wscript.shellは、dosの基本コマンドを実行しているシステムカーネルを呼び出すことができます
このようなトロイの木馬の害を防ぐために、レジストリを変更することで名前が変更できます。
hkey_cllasses_root/wscript.shell/and
hkey_classses_root/wscript.shell.1/
wscript.shell_changenameまたはwscript.shell.1_changenameなどの他の名前を指します。
これを使用すると、後で呼び出すと、このコンポーネントを正常に呼び出すことができます
また、CLSID値を変更します
hkey_cllasses_root/wscript.shell/clsid/project値
hkey_classes_root/wscript.shell.1/clsid/items
また、そのようなトロイの木馬の害を防ぐために削除することもできます。
3。Shell.Applicationコンポーネントを使用します
shell.applicationは、dosの基本コマンドを実行しているシステムカーネルを呼び出すことができます
このようなトロイの木馬の害を防ぐために、レジストリを変更することで名前が変更できます。
hkey_cllasses_root/shell.application/and
hkey_classses_root/shell.application.1/
shouapplication_changenameまたはshell.application.1_changenameなどの他の名前と改名
これを使用すると、後で呼び出すと、このコンポーネントを正常に呼び出すことができます
CLSID値を変更します
hkey_classes_root/shell.application/clsid/project値
hkey_classes_root/shell.application/clsid/project値
また、そのようなトロイの木馬の害を防ぐために削除することもできます。
禁止されたゲストユーザーは、shell32.dllを使用して、このコンポーネントの呼び出しを防ぎます。
コマンドを使用:CACLS C:/winnt/system32/shell32.dll/e/dゲスト
注:すべての操作は、Webサービス後に再起動する必要があります。
第4に、cmd.exeに電話してください
GUEESTSグループのユーザーコールを無効にしますcmd.exe
CACLS C:/winnt/system32/cmd.exe/e/dゲスト