- 工信部備案號 滇ICP備05000110號-1
- 滇公安備案 滇53010302000111
- 增值電信業(yè)務(wù)經(jīng)營(yíng)許可證 B1.B2-20181647、滇B1.B2-20190004
- 云南互聯(lián)網(wǎng)協(xié)會(huì )理事單位
- 安全聯(lián)盟認證網(wǎng)站身份V標記
- 域名注冊服務(wù)機構許可:滇D3-20230001
- 代理域名注冊服務(wù)機構:新網(wǎng)數碼
在搭建虛擬主機運行環(huán)境的過(guò)程中,即便設置了web目錄和相關(guān)服務(wù)的權限,ASP木馬仍然能夠通過(guò)系統的WScript.Shell, Shell.application, WScript.Network組件侵入網(wǎng)站后臺做權限修改,因此需要對ASP涉及的不安全組件做一些禁用或者卸載。
步驟及方法
1.百度搜索下載一個(gè)“阿江ASP探針”檢測ASP相關(guān)的不安全組件。如下;
2.運行如下代碼卸載wshom.ocx和shell32.dll不安全組件。
regsvr32 /u C:WINNTSystem32wshom.ocx
regsvr32 /u C:WINNTsystem32shell32.dll
刪除前先備份下,運行之后
即可將WScript.Shell, Shell.application, WScript.Network組件卸載,可有效防止asp木馬通過(guò)wscript或shell.application執行命令以及使用木馬查看一些系統敏感信息。
3.把Shell.application組件改名(組件的名稱(chēng)和Clisid值都要改,否側修改可能無(wú)法生效)
修改之前把此組件的注冊表項配置做個(gè)簡(jiǎn)單導出備份,防止日后要改回來(lái)。
開(kāi)始→運行→regedit回車(chē),然后 編輯→查找→填寫(xiě)Shell.application→查找下一個(gè)
找到之后改名,這里改成在默認名稱(chēng)后加了”_del”
之后把此項的Clisid值改成其他的,一般末尾添加個(gè)數或字母都行。(這里加個(gè)字母“a”)
售前咨詢(xún)
售后咨詢(xún)
備案咨詢(xún)
二維碼
TOP