ASP木馬Webshell之安全防范解決辦法
Security Fuard Solution Of ASP Webshell
文章簡(jiǎn)介:本文將為大家介紹在Microsoft Win系列SERVER (IIS5.0、IIS6.0)中如何簡(jiǎn)單快速解決ASP中危險(xiǎn)組件對(duì)WEB服務(wù)器系統(tǒng)的安全威脅之詳細(xì)防范設(shè)置步驟;讀完本文,您將可以使您的網(wǎng)站服務(wù)器免去ASP木馬、Webshell所面對(duì)的提升權(quán)限、甚至危害到系統(tǒng)安全的威脅。
ASP木馬、Webshell之安全防范解決辦法正文內(nèi)容:
注意:本文所講述之設(shè)置方法與環(huán)境:適用于Microsoft Windows 2000 Server/Win2003 SERVER | IIS5.0/IIS6.0
1、首先我們來(lái)看看一般ASP木馬、Webshell所利用的ASP組件有那些?我們以海洋木馬為列:
shellStr="Shell"
applicationStr="Application"
if cmdPath="wscriptShell"
set sa=server.createObject(shellStr&"."&applicationStr)
set streamT=server.createObject("adodb.stream")
set domainObject = GetObject("WinNT://.")
以上是海洋中的相關(guān)代碼,從上面的代碼我們不難看出一般ASP木馬、Webshell主要利用了以下幾類(lèi)ASP組件:
① WScript.Shell (classid:72C24DD5-D70A-438B-8A42-98424B88AFB8)
② WScript.Shell.1 (classid:F935DC22-1CF0-11D0-ADB9-00C04FD58A0B)
③ WScript.Network (classid:093FF999-1EA0-4079-9525-9614C3504B74)
④ WScript.Network.1 (classid:093FF999-1EA0-4079-9525-9614C3504B74)
⑤ FileSystem Object (classid:0D43FE01-F093-11CF-8940-00A0C9054228)
⑥ Adodb.stream (classid:{00000566-0000-0010-8000-00AA006D2EA4})
⑦ Shell.applicaiton....
hehe,這下我們清楚了危害我們WEB SERVER IIS的最罪魁禍?zhǔn)资钦l(shuí)了!!開(kāi)始操刀,come on...
2:解決辦法:
① 刪除或更名以下危險(xiǎn)的ASP組件:
WScript.Shell、WScript.Shell.1、Wscript.Network、Wscript.Network.1、adodb.stream、Shell.application
開(kāi)始------->運(yùn)行--------->Regedit,打開(kāi)注冊(cè)表編輯器,按Ctrl+F查找,依次輸入以上Wscript.Shell等組件名稱(chēng)以及相應(yīng)的ClassID,然后進(jìn)行刪除或者更改名稱(chēng)(這里建議大家更名,如果有部分網(wǎng)頁(yè)ASP程序利用了上面的組件的話呢,只需在將寫(xiě)ASP代碼的時(shí)候用我們更改后的組件名稱(chēng)即可正常使用。當(dāng)然如果你確信你的ASP程序中沒(méi)有用到以上組件,還是直
接刪除心中踏實(shí)一些^_^,按常規(guī)一般來(lái)說(shuō)是不會(huì)做到以上這些組件的。刪除或更名后,iisreset重啟IIS后即可升效。)
[注意:由于Adodb.Stream這個(gè)組件有很多網(wǎng)頁(yè)中將用到,所以如果你的服務(wù)器是開(kāi)虛擬主機(jī)的話,建議酢情處理。]
② 關(guān)于 File System Object (classid:0D43FE01-F093-11CF-8940-00A0C9054228)即常說(shuō)的FSO的安全問(wèn)題,如果您的服務(wù)器必需要用到FSO的話,(部分虛擬主機(jī)服務(wù)器一般需開(kāi)FSO功能)可以參照本人的另一篇關(guān)于FSO安全解決辦法的文章:Microsoft Windows 2000 Server FSO 安全隱患解決辦法。如果您確信不要用到的話,可以直接反注冊(cè)此組件即可。
③ 直接反注冊(cè)、卸載這些危險(xiǎn)組件的方法:(實(shí)用于不想用①及②類(lèi)此類(lèi)煩瑣的方法)
卸載wscript.shell對(duì)象,在cmd下或直接運(yùn)行:regsvr32 /u /s %windir%\system32\WSHom.Ocx regsvr32 /u /s %windir%\system32\wshext.dll
卸載FSO對(duì)象,在cmd下或直接運(yùn)行:regsvr32.exe /u /s %windir%\system32\scrrun.dll
卸載stream對(duì)象,在cmd下或直接運(yùn)行: regsvr32 /s /u "C:\Program Files\Common Files\System\ado\msado15.dll"
如果想恢復(fù)的話只需要去掉 /U 即可重新再注冊(cè)以上相關(guān)ASP組件例如:regsvr32.exe %windir%\system32\scrrun.dll
④ 關(guān)于Webshell中利用set domainObject = GetObject("WinNT://.")來(lái)獲取服務(wù)器的進(jìn)程、服務(wù)以及用戶(hù)等信息的防范,大家可以將服務(wù)中的Workstation[提供網(wǎng)絡(luò)鏈結(jié)和通訊]即Lanmanworkstation服務(wù)停止并禁用即可。此處理后,Webshell顯示進(jìn)程處將為空白。
3 按照上1、2方法對(duì)ASP類(lèi)危險(xiǎn)組件進(jìn)行處理后,用阿江的asp探針測(cè)試了一下,"服務(wù)器CPU詳情"和"服務(wù)器操作系統(tǒng)"根本查不到,內(nèi)容為空白的。再用海洋測(cè)試Wsript.Shell來(lái)運(yùn)行cmd命令也是提示Active無(wú)法創(chuàng)建對(duì)像。大家就都可以再也不要為ASP木馬危害到服務(wù)器系統(tǒng)的安全而擔(dān)擾了。
當(dāng)然服務(wù)器安全遠(yuǎn)遠(yuǎn)不至這些,這里為大家介紹的僅僅是本人在處理ASP木馬、Webshell上的一些心得體會(huì)。在下一篇中將為大家介紹如何簡(jiǎn)簡(jiǎn)單單的防止別人在服務(wù)器上執(zhí)行如net user之類(lèi)的命令,防溢出類(lèi)攻擊得到cmdshell,以及執(zhí)行添加用戶(hù)、改NTFS設(shè)置權(quán)限到終端登錄等等的最簡(jiǎn)單有效的防范方法。
海騰數(shù)據(jù)中心(技術(shù)部整理)
2007-10-12
海騰公告海騰數(shù)據(jù)最新新聞公告
400-6717-361
Copyright© 2004-2020 河南海騰電子技術(shù)有限公司 版權(quán)所有 經(jīng)營(yíng)性ICP/ISP證 備案號(hào):B1-20180452 豫公網(wǎng)安備 41019702002018號(hào) 電子營(yíng)業(yè)執(zhí)照