Asp Trojan é um programa de sites escrito no ASP. Ele pode ser executado enquanto o espaço puder ser executado ASP, por isso dificulta a descoberta dos Trojans do ASP. Então, como devemos impedir o ASP Trojans? Vamos dar uma olhada no conteúdo específico agora.
Modifique três componentes para impedir o componente de componentes regulares do ASP Trojan Attacks.
1. Use o componente FileSystemObject
1. Você pode impedir o dano de tais troianos modificando o registro e renomeie esse componente.
Hkey_classes_root/ script.filesystemobject/ é renomeado para outros nomes, como: altere para fileSystemObject_good e use esse componente para chamá -lo normalmente.
2. Altere também o valor clsid. Hkey_classes_root/script.filesystemobject/clsid/valor do item pode ser excluído para evitar o dano de tais troianos.
3. Faça logou neste comando componente: regsrv32/u c: /winnt/system/scrrun.dll Se você deseja se recuperar, você só precisa remover/u para registrar novamente os componentes ASP relacionados acima.
4. Proibir os usuários convidados de usarem scrrun.dll para evitar chamar este comando componente:
cacls c: /winnt/system32/scrrun.dll/e/d convidados
2. Use o componente wscript.shell
1. Você pode impedir o dano de tais troianos modificando o registro e renomeie esse componente.
Hkey_classes_root/ wscript.shell/ e hkey_classes_root/ wscript.shell.1/ são renomeados para outros nomes, como: altere para wscript.shell_changename ou wscript.shell.1_changename
Você pode chamar esse componente normalmente quando você o chama no futuro
2. Altere também o valor de clsid hkey_classes_root/wscript.shell/clsid/item valor hkey_classes_root/wscript.shell.1/clsid/valor do item
Também pode ser excluído para impedir o dano de tais troianos.
3. Use o componente do shell.Application
1. Você pode modificar o registro e renomear esse componente para evitar o dano de tais troianos.
Hkey_classes_root/ shell.application/ e hkey_classes_root/ shell.application.1/ são renomeados para outros nomes, como: altere para shell.application_changename ou
Shell.Application.1_Changename
Você pode chamar esse componente normalmente quando você o chama no futuro
2. Altere também o valor de clsid hkey_classes_root/shell.application/clsid/item Valor hkey_classes_root/shell.application/clsid/item Valor
Também pode ser excluído para impedir o dano de tais troianos.
3. Proibir os usuários convidados de usar o Shell32.dll para evitar chamar este comando componente:
CACLs c: /winnt/system32/shell32.dll/e/d convidados
4. Ligue para CMD.EXE
Desative o usuário do grupo de convidados para ligar para o comando cmd.exe:
CACLS c: /winnt/system32/cmd.exe/e/d Os convidados
V. Tratamento de outros componentes perigosos:
Adodb.stream (ClassID: {00000566-0000-0010-8000-00AA006D2EA4})
Wscript.network (ClassID: 093FF999-1EA0-4079-9525-9614C3504B74)
Wscript.network.1 (Classid: 093FF999-1ea0-4079-9525-9614C3504B74)
De um modo geral, os componentes acima não serão alcançados. Exclua diretamente. Se alguns programas ASP da página da web usarem o acima
Para componentes de, basta usar o nome do componente que alteramos ao escrever o código ASP para usá -lo normalmente. Claro se
Se você tem certeza de que os componentes acima não são usados no seu programa ASP, basta excluí -los e se sentir mais à vontade.
Método de exclusão rápida:
Start-renomeado, abra o editor de registro, pressione Ctrl+F para encontrar, digite o acima por sua vez
O nome do componente como o wscript.shell e o ClassID correspondente e exclua ou altere o nome.
O exposto acima é o novo editor para apresentar a você os métodos para prevenir os Trojans do ASP. Você pode praticar você mesmo para ver se alcançará os resultados esperados.