下面就是小编整理的windows服务器防止asp木马详细教程Windows服务器操作系统(共含4篇),希望大家喜欢。同时,但愿您也能像本文投稿人“蓬莱仙仙”一样,积极向本站投稿分享好文章。
由于自己是使用windows服务器然后学是iis哦,今天我们来讲述一下关于windows服务器防止asp木马方法,有需要的同学可以参考一下,
cacls C:WINNTsystem32Cmd.exe /e /d guests cmd
cacls C:WINNTsystem32shell32.dll /e /d guests Shell.Application
cacls C:WINNTsystem32scrrun.dll /e /d guests fso
删除wcript.shell组件
如何防止ASP木马在服务器上运行
刚才简单看了下,个人感觉还不错,跟大家分享下,但是网站的安全配置出现问题,那么像有些组建就可以直接恢复。
如果您的服务器正在受ASP木马的困扰,那么希望这篇文章能帮您解决您所面临的问题。
目前比较流行的ASP木马主要通过三种技术来进行对服务器的相关操作。
一、使用FileSystemObject组件
FileSystemObject可以对文件进行常规操作
可以通过修改注册表,将此组件改名,来防止此类木马的危害。
HKEY_CLASSES_ROOTScripting.FileSystemObject
改名为其它的名字,如:改为FileSystemObject_ChangeName
自己以后调用的时候使用这个就可以正常调用此组件了
也要将clsid值也改一下
HKEY_CLASSES_ROOTScripting.FileSystemObjectCLSID项目的值
HKEY_CLASSES_ROOTScripting.FileSystemObjectCLSID项目的值
也可以将其删除,来防止此类木马的危害。
注销此组件命令:RegSrv32 /u C:WINNTSYSTEMscrrun.dll
禁止Guest用户使用scrrun.dll来防止调用此组件。
使用命令:cacls C:WINNTsystem32scrrun.dll /e /d guests
二、使用WScript.Shell组件
WScript.Shell可以调用系统内核运行DOS基本命令
可以通过修改注册表,将此组件改名,来防止此类木马的危害,
HKEY_CLASSES_ROOTWScript.Shell及HKEY_CLASSES_ROOTWScript.Shell.1
改名为其它的名字,如:改为WScript.Shell_ChangeName或WScript.Shell.1_ChangeName
自己以后调用的时候使用这个就可以正常调用此组件了
也要将clsid值也改一下
HKEY_CLASSES_ROOTWScript.ShellCLSID项目的值
HKEY_CLASSES_ROOTWScript.Shell.1CLSID项目的值
也可以将其删除,来防止此类木马的危害。
三、使用Shell.Application组件
Shell.Application可以调用系统内核运行DOS基本命令
可以通过修改注册表,将此组件改名,来防止此类木马的危害。
HKEY_CLASSES_ROOTShell.Application
及HKEY_CLASSES_ROOTShell.Application.1
改名为其它的名字,如:改为Shell.Application_ChangeName或Shell.Application.1_ChangeName
自己以后调用的时候使用这个就可以正常调用此组件了
也要将clsid值也改一下
HKEY_CLASSES_ROOTShell.ApplicationCLSID项目的值
HKEY_CLASSES_ROOTShell.ApplicationCLSID项目的值
也可以将其删除,来防止此类木马的危害。
禁止Guest用户使用shell32.dll来防止调用此组件。
使用命令:cacls C:WINNTsystem32shell32.dll /e /d guests
注:操作均需要重新启动WEB服务后才会生效。
四、调用Cmd.exe
禁用Guests组用户调用cmd.exe
cacls C:WINNTsystem32Cmd.exe /e /d guests
通过以上四步的设置基本可以防范目前比较流行的几种木马,但最有效的办法还是通过综合安全设置,将服务器、程序安全都达到一定标准,才可能将安全等级设置较高,防范更多非法入侵。
使用iis服务器的朋友可能会时常碰到服务器中了asp木马,但是在图形界面中怎么也删除不了,提示文件无法删除,原因是这些asp木马文件利用系统保留文件名创建无法删除的webshell,下面我来介绍操作办法,
Windows 下不能够以下面这些字样来命名文件/文件夹:
aux|prn|con|nul|com1|com2|com3|com4|com5|com6|com7|com8|com9|lpt1|lpt2|lpt3|lpt4|lpt5|lpt6|lpt7|lpt8|lpt9
但是通过cmd的copy命令即可实现:
代码如下复制代码D:\wwwroot>copy rootkit.asp \\.\D:\wwwroot\lpt6.80sec.asp 前面必须有 \\.\
已复制 1 个文件。
D:\wwwroot>dir
-04-25 14:41
2010-04-25 14:41
2010-03-08 22:50 42,756 aux.asp
-05-02 03:02 9,083 index.asp
2010-03-08 22:50 42,756 rootkit.asp
这类文件无法在图形界面删除,
解决办法
代码如下复制代码只能在命令行下删除:D:\wwwroot>del \\.\D:\wwwroot\lpt6.80sec.asp
然而在IIS中,这种文件又是可以解析成功的
下面介绍一些Webshell的安全防范
① 删除或更名以下危险的ASP组件:
WScript.Shell、WScript.Shell.1、Wscript.Network、Wscript.Network.1、adodb.stream、Shell.application
开始------->运行--------->Regedit,打开注册表编辑器,按Ctrl+F查找,依次输入以上Wscript.Shell等组件名称以及相应的ClassID,然后进行删除或者更改名称(这里建议大家更名,如果有部分网页ASP程序利用了上面的组件的话呢,只需在将写ASP代码的时候用我们更改后的组件名称即可正常使用,
当然如果你确信你的ASP程序中没有用到以上组件,还是直接删除心中踏实一些^_^,按常规一般来说是不会做到以上这些组件的。删除或更名后,iisreset重启IIS后即可升效。)
[注意:由于Adodb.Stream这个组件有很多网页中将用到,所以如果你的服务器是开虚拟主机的话,建议酢情处理。]
② 关于 File System Object (classid:0D43FE01-F093-11CF-8940-00A0C9054228)即常说的FSO的安全问题,如果您的服务器必需要用到FSO的话,(部分虚拟主机服务器一般需开FSO功能)可以参照本人的另一篇关于FSO安全解决办法的文章:Microsoft Windows Server FSO 安全隐患解决办法。如果您确信不要用到的话,可以直接反注册此组件即可。
③ 直接反注册、卸载这些危险组件的方法:(实用于不想用①及②类此类烦琐的方法)
卸载wscript.shell对象,在cmd下或直接运行:regsvr32 /u %windir%\system32\WSHom.Ocx
卸载FSO对象,在cmd下或直接运行:regsvr32.exe /u %windir%\system32\scrrun.dll
卸载stream对象,在cmd下或直接运行: regsvr32 /s /u “C:\Program Files\Common Files\System\ado\msado15.dll”
如果想恢复的话只需要去掉 /U 即可重新再注册以上相关ASP组件例如:regsvr32.exe %windir%\system32\scrrun.dll
④ 关于Webshell中利用set domainObject = GetObject(“WinNT://.”)来获取服务器的进程、服务以及用户等信息的防范,大家可以将服务中的Workstation[提供网络链结和通讯]即Lanmanworkstation服务停止并禁用即可。此处理后,Webshell显示进程处将为空白。
本文章来给大家详细介绍windows下python安装sqlalchemy教程与在安装sqlalchemy之前要准备工具,有需要的朋友可参考消息
如果是windows操作系统,我们需要先安装easy_install,那么我们先来安装easy_install
.安装setuptools(easy_install):
a.如果是32位的windows操作系统
32位的windows操作系统,直接找到对应的exe,然后安装即可
b.如果是64位的windows操作系统
windows 64为下没有安装包,需要自己编译安装,过程如下:
下载ez_setup.py
运行:
代码如下复制代码python ez_setup.py2.然后配置环境变量:
例如我电脑将路径:D:toolsPython27Scripts
添加到环境变量中
--EOF--
安装成功easy_install之后我们再来给python安装sqlalchemy
然后执行下面的命令
代码如下复制代码easy_install SQLAlchemy
显示如下,安装成功:
代码如下复制代码D:>easy_install SQLAlchemy
Searching for SQLAlchemy
Reading pypi.python.org/simple/SQLAlchemy/
Reading www.sqlalchemy.org
Best match: SQLAlchemy 0.8.0b2
Downloading pypi.python.org/packages/source/S/SQLAlchemy/SQLAlchemy-0.8.0
b2.tar.gz#md5=09537c7b425d0be433f7aceabbf23d68
Processing SQLAlchemy-0.8.0b2.tar.gz
Running SQLAlchemy-0.8.0b2setup.py -q bdist_egg --dist-dir c:usersw3appdata
localtempeasy_install-lnagt1SQLAlchemy-0.8.0b2egg-dist-tmp-0flwk1
warning: no files found matching '*.jpg' under directory 'doc'
no previously-included directories found matching 'docbuildoutput'
***************************************************************************
Unable to find vcvarsall.bat
WARNING: The C extension could not be compiled, speedups are not enabled.
Failure information, if any, is above.
Retrying the build without the C extension now.
***************************************************************************
warning: no files found matching '*.jpg' under directory 'doc'
no previously-included directories found matching 'docbuildoutput'
zip_safe flag not set; analyzing archive contents...
***************************************************************************
WARNING: The C extension could not be compiled, speedups are not enabled.
Plain-Python build succeeded.
***************************************************************************
Adding sqlalchemy 0.8.0b2 to easy-install.pth file
Installed d:toolspython27libsite-packagessqlalchemy-0.8.0b2-py2.7.egg
Processing dependencies for SQLAlchemy
Finished processing dependencies for SQLAlchemy
D:>
--EOF--
本文章以图文的形式详细的介绍了关于windows下IIS Rewrite的配置 有需要学习的朋友可参考一下,
IIS Rewrite 配置
1、将下载的 IIS Rewrite 组件解压,放到适当的目录(如 C:Rewrite)下。
2、在“IIS管理器”里选择网站,右键,属性。
3、选择“ISAPI”,点击“添加”。
4、填入筛选器名称,如“rewrite”。
5、可执行文件下方点击“浏览”,选择刚才解压的Rewrite组件位置,Rewrite.dll,
6、确认选择正确后,点击“确定”。
7、点击“确定”,完成筛选器添加。
8、重启IIS。
9、重启IIS后,再次选择站点,右键,属性,看到如下所示向上的绿箭头,说明 IIS Rewrite 成功添加并运行。
IIS Rewrite 规则设置
解压后的 IIS Rewrite 组件目录(如 C:Rewrite)中,有一个 httpd.ini 文件,将相应规则写入到这个文件中即可。
安装方法压缩包中 Readme.txt 也有说明。
根据上面说的,把httpd.ini 规则放在根目录Rewrite目录下,记住不是网站根目录,是与rewrite.dll放在一起。