频道栏目
首页 > 资讯 > 安全防御 > 正文

保护你的服务器

08-07-09        来源:[db:作者]  
收藏   我要投稿

ASP木马猖獗,基于ASP的网站时时处于危险之中,要让网站的安全随时得到保障,需要我们的服务器管理员要做些什么呢,如何防范ASP木马呢?要防范ASP木马,那么我们就需要知道它的运行原理和机制,下面我们看一段代码:
Set oscript = Server.CreateObject("Wscript.SHELL") "建立了一个名为oscript的Wscript.SHELL对象,用于命令的执行"
Set oscriptNet = Server.CreateObject("Wscript.NETWORK")
Set oFileSys = Server.CreateObject("scripting.FileSystemObject") 
  上面三行代码创建了Wscript.SHELL、Wscript.NETWORK、scripting.FileSystemObject三个对象我们可以看出asp木马的运行原理就是通过调用组件对象等完成的。 
首先我们来看看一般ASP木马、Webshell所利用的ASP组件有那些?我们以海洋木马为列: 
  <object runat="server" id="ws" scope="page" classid="clsid:72C24DD5-D70A-438B-8A42-98424B88AFB8"> 
  </object> 
  <object runat="server" id="ws" scope="page" classid="clsid:F935DC22-1CF0-11D0-ADB9-00C04FD58A0B"> 
  </object> 
  <object runat="server" id="net" scope="page" classid="clsid:093FF999-1EA0-4079-9525-9614C3504B74"> 
  </object> 
  <object runat="server" id="net" scope="page" classid="clsid:F935DC26-1CF0-11D0-ADB9-00C04FD58A0B"> 
  </object> 
  <object runat="server" id="fso" scope="page" classid="clsid:0D43FE01-F093-11CF-8940-00A0C9054228"> 
  </object> 
  shellStr="Shell" 
  applicationStr="Application" 
  if cmdPath="wscriptShell" 
  set sa=server.createObject(shellStr&"."&applicationStr) 
  set streamT=server.createObject("adodb.stream") 
  set domainObject = GetObject("WinNT://.") 
以上是海洋中的相关代码,从上面的代码我们不难看出一般ASP木马、Webshell主要利用了以下几类ASP组件: 
  ① WScript.Shell (classid:72C24DD5-D70A-438B-8A42-98424B88AFB8) 
  ② WScript.Shell.1 (classid:F935DC22-1CF0-11D0-ADB9-00C04FD58A0B) 
  ③ WScript.Network (classid:093FF999-1EA0-4079-9525-9614C3504B74) 
  ④ WScript.Network.1 (classid:093FF999-1EA0-4079-9525-9614C3504B74) 
  ⑤ FileSystem Object (classid:0D43FE01-F093-11CF-8940-00A0C9054228) 
  ⑥ Adodb.stream (classid:{00000566-0000-0010-8000-00AA006D2EA4}) 
  ⑦ Shell.applicaiton.... 

--------------------------------------------------------------------------------------------
大家好,我是玫瑰,今天写了一个服务器的安全设置工具,用来保护你的服务器,或者你的肉机服务器,因为在你通过漏洞进去后肯定不想别人也这样进去吧。对于你的个人机使用这个工具也可以有效的提高安全,还可以全面防范脚本病毒。
我们看一下上面的内容,是对asp木马的分析。
我们可以看到asp木马主要使用了几个执行组件,现在我们来看看软件。将所有asp木马使用的组件列了出来。下面还包括服务器的安全设置。这里可以单独设置文件夹的访问用户,可以手工来设置你的网站虚拟目录,其它的都可以选择后自动设置。当然如果你要使用asp的几个组件,你也可以不卸载它,直接改它的clsid值。
这是我们服务器的默认情况。
我们使用软件后看看。现在是文件夹都能看见,也就是没有设置权限的情况,我们设置一下权限看看。
先卸载它的组件。卸载组件要等一会才可以看到情况,也可以重启下iis。设置权限后我们看看。

好,我们来看下使用软件设置后的效果。重要的组件已经删除,现在我们来看看我们马的情况。
shell.application组件删除后的情况,查看不到目录内容了。fso组件已删除,也不能看见目录内容了。
命令也无法运行,这样我们的服务器还有什么不安全的。
删除的几个组件都是不重要的,我们平时的网站很少需要,必要的时候我们可以恢复,在使用软件设置了服务器的权限也可以抵挡一些黑客的攻击。
当然我们也可以修改clsid值来在网站中使用这些组件,一般很少用的,因为这些组件大部分都是对文件目录的操作。
好了,我们的动画就做来这里了,去你的服务器或是你的肉机,或是你的个人机上用上这软件加固吧。
很多vbs的病毒也是采用的这些组件,我们的个人机完全有必要删除它们,我们看一下:很多脚本病毒都是用的这些软件,我们卸掉它就ok了。
ok,bye

相关TAG标签
上一篇:U盘病毒专杀工具USBCleaner 6.0 Build 20080704
下一篇:如何用FLASH做跳动的红心
相关文章
图文推荐

关于我们 | 联系我们 | 广告服务 | 投资合作 | 版权申明 | 在线帮助 | 网站地图 | 作品发布 | Vip技术培训 | 举报中心

版权所有: 红黑联盟--致力于做实用的IT技术学习网站