ASP 목마 업로드 운행 방지-작은 지식[네트워크 보안 기술]

2241 단어 ASP 목마
일반적으로 현재 ASP 목 마 는 다음 과 같은 네 시 를 통 해 서버 를 조작 하기 때문에 우 리 는 사방 에 설치 하기 만 하면 앞에서 IIS 서버 를 사용 할 수 있 는 역장 이 매우 많다.특히 ASP 사이트 에 있어 서 ASP 목 마 를 방지 하 는 것 이 사이트 안전 의 가장 관건 적 인 내용 이 되 었 다.일반적으로 현재 ASP 목 마 는 다음 과 같은 네 시 를 통 해 서버 를 조작 하기 때문에 우 리 는 사방 에 설치 하면 어느 정도 ASP 목마 의 침입 을 효과적으로 방지 할 수 있 습 니 다.첫째,FileSystem Object 구성 요소 인 FileSystem Object 를 사용 하면 파일 에 대해 일반적인 조작 을 할 수 있 습 니 다.레 지 스 트 를 수정 하여 이 구성 요 소 를 이름 을 바 꾸 어 이런 목마 의 위 해 를 방지 할 수 있 습 니 다.HKEY_CLASSES_ROOT\\Scripting.FileSystemObject\\다른 이름 으로 변경,예 를 들 어:FileSystemObject 로 변경ChangeName 자신 이 나중에 호출 할 때 이것 을 사용 하면 이 구성 요 소 를 정상적으로 호출 할 수 있 습 니 다.clsid 값 도 HKEY 로 변경 해 야 합 니 다.CLASSES_ROOT\\Scripting.FileSystem Object\CLSID\항목 의 값 도 삭제 하여 이러한 목마 의 위 해 를 방지 할 수 있 습 니 다.이 구성 요소 명령 을 취소 합 니 다:RegSrv 32/u C:\WINNT\SYSTEM\\scrrun.dll 은 이 구성 요 소 를 호출 하지 않도록 게 스 트 사용자 가 scrrun.dll 을 사용 하 는 것 을 금지 합 니 다.사용 명령:cacls C:\WINNT\system 32\\scrrun.dll/e/d guests 2,WScript.Shell 구성 요소 WScript.Shell 을 사용 하면 시스템 커 널 에서 DOS 기본 명령 을 실행 할 수 있 습 니 다.레 지 스 트 를 수정 하여 이 구성 요 소 를 이름 을 바 꾸 어 목마 의 위 해 를 방지 할 수 있 습 니 다.HKEY_CLASSES_ROOT\\WScript.Shell\및 HKEYCLASSES_ROOT\\WScript.Shell.1\\이름 을 다른 이름 으로 바 꿉 니 다.예 를 들 어:WScript.Shell 로 바 꿉 니 다.ChangeName 또는 WScript.Shell.1ChangeName 자신 이 나중에 호출 할 때 이것 을 사용 하면 이 구성 요 소 를 정상적으로 호출 할 수 있 습 니 다.clsid 값 도 HKEY 로 변경 해 야 합 니 다.CLASSES_ROOT\\WScript.Shell\CLSID\항목 의 값 HKEYCLASSES_ROOT\WScript.Shell.1\CLSID\항목 의 값 도 삭제 하여 이러한 목마 의 위 해 를 방지 할 수 있 습 니 다.3.Shell.application 구성 요소 Shell.application 을 사용 하면 시스템 커 널 에서 DOS 기본 명령 을 실행 할 수 있 습 니 다.레 지 스 트 를 수정 하여 이 구성 요 소 를 이름 을 바 꾸 어 이런 목마 의 위 해 를 방지 할 수 있 습 니 다.HKEY_CLASSES_ROOT\Shell.Application\및 HKEYCLASSES_ROOT\Shell.Application.1\\다른 이름 으로 이름 을 바 꿉 니 다.예 를 들 어 Shell.Application 로 바 꿉 니 다.ChangeName 또는 Shell.Application.1ChangeName 자신 이 나중에 호출 할 때 이것 을 사용 하면 이 구성 요 소 를 정상적으로 호출 할 수 있 습 니 다.clsid 값 도 HKEY 로 변경 해 야 합 니 다.CLASSES_ROOT\\Shell.application\CLSID\항목 의 값 HKEYCLASSES_ROOT\Shell.application\CLSID\항목 의 값 도 삭제 하여 이러한 목마 의 위 해 를 방지 할 수 있 습 니 다.이 구성 요 소 를 호출 하지 않도록 게 스 트 사용자 가 셸 32.dll 을 사용 하 는 것 을 금지 합 니 다.사용 명령:cacls C:\WINNT\system 32\셸 32.dll/e/d guests 주:동작 은 WEB 서 비 스 를 다시 시작 해 야 유효 합 니 다.4.Cmd.exe 를 호출 할 때 게 스 트 그룹 사용자 가 cmd.exe cacls C:\WINNT\\system 32\\Cmd.exe/e/d guests 를 호출 하지 않 습 니 다.

좋은 웹페이지 즐겨찾기