1. <tt id="5hhch"><source id="5hhch"></source></tt>
    1. <xmp id="5hhch"></xmp>

  2. <xmp id="5hhch"><rt id="5hhch"></rt></xmp>

    <rp id="5hhch"></rp>
        <dfn id="5hhch"></dfn>

      1. 怎么防止服務器被ASP網頁木馬威脅

        時間:2024-07-01 23:11:38 網絡診斷 我要投稿
        • 相關推薦

        怎么防止服務器被ASP網頁木馬威脅

          如果其他一個網站遭受入侵拿到了websehll甚至提權到了服務器.服務器被入侵后那么就意味著服務器上面所有的網站遭受威脅。所以我們不僅僅要做好網站安全且對服務器的安全更是至關重要!在這里小編為大家總結一下方法有效防范網頁木馬。

          一、使用FileSystemObject組件

          FileSystemObject可以對文件進行常規操作

          可以通過修改注冊表,將此組件改名,來防止此類木馬的危害。

          HKEY_CLASSES_ROOT/Scripting.FileSystemObject/改名為其它的名字,如:改為FileSystemObject_ChangeName

          自己以后調用的時候使用這個就可以正常調用此組件了

          也要將clsid值也改一下

          1 HKEY_CLASSES_ROOT/Scripting.FileSystemObject/CLSID/項目的值

          也可以將其刪除,來防止此類木馬的危害。

          注銷此組件命令:

          1 RegSvr32/uC:/WINNT/SYSTEM32/scrrun.dll

          禁止Guest用戶使用scrrun.dll來防止調用此組件。

          使用命令:

          1 caclsC:/WINNT/system32/scrrun.dll/e/dguests

          二、使用WScript.Shell組件

          WScript.Shell可以調用系統內核運行DOS基本命令

          可以通過修改注冊表,將此組件改名,來防止此類木馬的危害。

          1 HKEY_CLASSES_ROOT/WScript.Shell

          及

          1 HKEY_CLASSES_ROOT/WScript.Shell.1

          改名為其它的名字,如:

          1 WScript.Shell_ChangeName

          改為或

          1 WScript.Shell.1_ChangeName

          自己以后調用的時候使用這個就可以正常調用此組件了

          也要將clsid值也改一下

          1 2 HKEY_CLASSES_ROOT/WScript.Shell/CLSID/項目的值 HKEY_CLASSES_ROOT/WScript.Shell.1/CLSID/項目的值

          也可以將其刪除,來防止此類木馬的危害。

          三、使用Shell.Application組件

          Shell.Application可以調用系統內核運行DOS基本命令

          可以通過修改注冊表,將此組件改名,來防止此類木馬的危害。

          1 HKEY_CLASSES_ROOT/Shell.Application/

          及

          1 HKEY_CLASSES_ROOT/Shell.Application.1/

          改名為其它的名字,如:

          改為

          1 Shell.Application_ChangeName

          或

          1 Shell.Application.1_ChangeName

          自己以后調用的時候使用這個就可以正常調用此組件了

          也要將clsid值也改一下

          1 2 HKEY_CLASSES_ROOT/Shell.Application/CLSID/項目的值HKEY_CLASSES_ROOT/Shell.Application/CLSID/項目的值

          也可以將其刪除,來防止此類木馬的危害。

          禁止Guest用戶使用shell32.dll來防止調用此組件。

          使用命令:

          1 caclsC:/WINNT/system32/shell32.dll/e/dguests

          注:操作均需要重新啟動WEB服務后才會生效。

          四、調用Cmd.exe

          禁用Guests組用戶調用cmd.exe

          1 caclsC:/WINNT/system32/Cmd.exe/e/dguests

          以上方法是在window2000系統進行操作 如果你是window2003系統修改下C:/WINNT/system32為c:/window/system32 即可!

          通過以上四步的設置基本可以防范目前比較流行的幾種木馬,但最有效的辦法還是通過綜合安全設置,將服務器、程序安全都達到一定標準,才可能將安全等級設置較高,防范更多非法入侵。

        【怎么防止服務器被ASP網頁木馬威脅】相關文章:

        裝修預算怎么防止被坑03-21

        ASP網頁程序設計中10個非常有用的實例代碼03-16

        ASP提速技巧03-30

        怎么防止局域網病毒傳播12-26

        怎么學好網頁美工設計課程03-27

        怎么樣才可以防止脫發03-14

        ASP編程實例大全05-29

        關于asp 的常用函數用法03-30

        解讀Rnd 函數中的asp03-30

        国产高潮无套免费视频_久久九九兔免费精品6_99精品热6080YY久久_国产91久久久久久无码

        1. <tt id="5hhch"><source id="5hhch"></source></tt>
          1. <xmp id="5hhch"></xmp>

        2. <xmp id="5hhch"><rt id="5hhch"></rt></xmp>

          <rp id="5hhch"></rp>
              <dfn id="5hhch"></dfn>