- 工信部備案號 滇ICP備05000110號-1
- 滇公安備案 滇53010302000111
- 增值電信業務經營許可證 B1.B2-20181647、滇B1.B2-20190004
- 云南互聯網協會理事單位
- 安全聯盟認證網站身份V標記
- 域名注冊服務機構許可:滇D3-20230001
- 代理域名注冊服務機構:新網數碼
在搭建虛擬主機運行環境的過程中,即便設置了web目錄和相關服務的權限,ASP木馬仍然能夠通過系統的WScript.Shell, Shell.application, WScript.Network組件侵入網站后臺做權限修改,因此需要對ASP涉及的不安全組件做一些禁用或者卸載。
步驟及方法
1.百度搜索下載一個“阿江ASP探針”檢測ASP相關的不安全組件。如下;
2.運行如下代碼卸載wshom.ocx和shell32.dll不安全組件。
regsvr32 /u C:WINNTSystem32wshom.ocx
regsvr32 /u C:WINNTsystem32shell32.dll
刪除前先備份下,運行之后
即可將WScript.Shell, Shell.application, WScript.Network組件卸載,可有效防止asp木馬通過wscript或shell.application執行命令以及使用木馬查看一些系統敏感信息。
3.把Shell.application組件改名(組件的名稱和Clisid值都要改,否側修改可能無法生效)
修改之前把此組件的注冊表項配置做個簡單導出備份,防止日后要改回來。
開始→運行→regedit回車,然后 編輯→查找→填寫Shell.application→查找下一個
找到之后改名,這里改成在默認名稱后加了”_del”
之后把此項的Clisid值改成其他的,一般末尾添加個數或字母都行。(這里加個字母“a”)
售前咨詢
售后咨詢
備案咨詢
二維碼
TOP