避免网络服务器受ASP木马病毒困惑小方式
假如您的网络服务器已经受ASP木马病毒的困惑,那么期待这篇能帮您处理您所遭遇的难题。现阶段较为时兴的ASP木马病毒关键根据几种技术性来开展对网络服务器的有关实际操作。
一、应用FileSystemObject部件
FileSystemObject能够对文档开展基本实际操作
能够根据修改注册表,将此部件更名,来避免该类木马病毒的伤害。
HKEY_CLASSES_ROOT/Scripting.FileSystemObject/更名为其他的姓名,如:改成FileSystemObject_ChangeName
自身之后启用的那时候应用这一就能够一切正常启用此部件了
还要将clsid值也改一下下
HKEY_CLASSES_ROOT/Scripting.FileSystemObject/CLSID/新项目的值
还可以将其删掉,来避免该类木马病毒的伤害。
销户此部件指令:RegSvr32 /u C:/WINNT/SYSTEM32/scrrun.dll
严禁Guest客户应用scrrun.dll来避免启用此部件。
应用指令:cacls C:/WINNT/system32/scrrun.dll /e /d guests
二、应用WScript.Shell部件
WScript.Shell能够启用系统软件核心运作DOS基础指令
能够根据修改注册表,将此部件更名,来避免该类木马病毒的伤害。
HKEY_CLASSES_ROOT/WScript.Shell/及HKEY_CLASSES_ROOT/WScript.Shell.3/更名为其他的姓名,如:改成WScript.Shell_ChangeName或WScript.Shell.3_ChangeName
自身之后启用的那时候应用这一就能够一切正常启用此部件了
还要将clsid值也改一下下
HKEY_CLASSES_ROOT/WScript.Shell/CLSID/新项目的值
HKEY_CLASSES_ROOT/WScript.Shell.3/CLSID/新项目的值
还可以将其删掉,来避免该类木马病毒的伤害。
三、应用Shell.Application部件
Shell.Application能够启用系统软件核心运作DOS基础指令
能够根据修改注册表,将此部件更名,来避免该类木马病毒的伤害。
HKEY_CLASSES_ROOT/Shell.Application/
及HKEY_CLASSES_ROOT/Shell.Application.3/
更名为其他的姓名,如:改成Shell.Application_ChangeName或Shell.Application.3_ChangeName
自身之后启用的那时候应用这一就能够一切正常启用此部件了
还要将clsid值也改一下下
HKEY_CLASSES_ROOT/Shell.Application/CLSID/新项目的值
HKEY_CLASSES_ROOT/Shell.Application/CLSID/新项目的值
还可以将其删掉,来避免该类木马病毒的伤害。
严禁Guest客户应用shell32.dll来避免启用此部件。
应用指令:cacls C:/WINNT/system32/shell32.dll /e /d guests
注:实际操作均必须重启WEB服务项目后才会起效。
四、启用Cmd.exe
停用Guests组客户启用cmd.exe
cacls C:/WINNT/system32/Cmd.exe /e /d guests
根据左右三步的设定基础能够预防现阶段较为时兴的几类木马病毒,但最合理的方法還是根据综合性安全策略,将网络服务器、程序流程安全性都超过必须规范,才将会将安全级别设定较高,预防大量非法侵入。