WEB开发网
开发学院操作系统windows 2008 Win2003服务器组网、安全管理全攻略三 阅读

Win2003服务器组网、安全管理全攻略三

 2006-07-01 11:55:04 来源:WEB开发网   
核心提示: 你只要把上面的代码写在记事本里,保存扩展名为 .ASP ,Win2003服务器组网、安全管理全攻略三(7),再传到你的虚拟主机空间就可以运行了,防范免FSO支持的ASP木马方法如下:通过上面的代码,被溢出的服务器就会自动绑定服务器的CMD.EXE命令,黑客就会远程连接被溢出成功的服务器的C

你只要把上面的代码写在记事本里,保存扩展名为 .ASP ,再传到你的虚拟主机空间就可以运行了。

防范免FSO支持的ASP木马方法如下:

通过上面的代码,我们可以看出这段代码的SHELL是通过shell.application 建立 shell 对像的,我们只要在注册表里查找键值shell.application和 wscript.shell 键值,然后把这些键值删除,就能防止这一类的ASP木马攻击了,删除这些键值对你的服务器及ASP支持等不会造成影响的,所以请放心删除。

各黑客网站上还有各种各样的WEBSHELL下载,除了ASP的WEBSHELL以外,还有CGI、PHP、JSP的等等。基本上都是大同小异的,还有一些WEBSHELL是调用系统下的CMD.EXE命令运行的。但这些调用服务器系统CMD.EXE的WEBSHELL木马在Win2003下没法运行了,能调用CMD.EXE命令的WEBSHELL只在Win2K下测试通过,在Win2003下,那些ASP、CGI、PHP、JSP的WEBSHELL已经不能调用CMD.EXE的命令了。原因很简单,因为Win2K下的CMD.EXE命令在默认情况下是能以匿名及来宾权限访问的,而Win2003系统下,CMD.EXE命令却禁止了“Everyone”匿名访问及“Guests”组的访问权限了,所以各种调用CMD.EXE的WEBSHELL木马都没法运行了,这也算是Win2003系统安全上的一点进步吧。

十一、配置一台安全的服务器,把各种溢出攻击、反向连接木马拒于门外:

上一节中,我们谈到了有些WEBSHELL能通过调用系统的CMD.EXE命令在服务器上运行CMD命令,我们再细想一下,现在网络上流行的溢出攻击,如WEBDAV溢出等不就是对存有溢出漏洞的服务器进行溢出攻击的吗?攻击成功后,被溢出的服务器就会自动绑定服务器的CMD.EXE命令,黑客就会远程连接被溢出成功的服务器的CMD.EXE命令行。以取得远程服务器的系统管理权。

上一页  2 3 4 5 6 7 8 9  下一页

Tags:Win 服务器 组网

编辑录入:爽爽 [复制链接] [打 印]
赞助商链接