windows服务器防止asp木马详细教程Windows服务器操作系统

| 收藏本文 下载本文 作者:蓬莱仙仙

下面就是小编整理的windows服务器防止asp木马详细教程Windows服务器操作系统(共含4篇),希望大家喜欢。同时,但愿您也能像本文投稿人“蓬莱仙仙”一样,积极向本站投稿分享好文章。

windows服务器防止asp木马详细教程Windows服务器操作系统

篇1:windows服务器防止asp木马详细教程Windows服务器操作系统

由于自己是使用windows服务器然后学是iis哦,今天我们来讲述一下关于windows服务器防止asp木马方法,有需要的同学可以参考一下,

cacls C:WINNTsystem32Cmd.exe /e /d guests cmd

cacls C:WINNTsystem32shell32.dll /e /d guests Shell.Application

cacls C:WINNTsystem32scrrun.dll /e /d guests fso

删除wcript.shell组件

如何防止ASP木马在服务器上运行

刚才简单看了下,个人感觉还不错,跟大家分享下,但是网站的安全配置出现问题,那么像有些组建就可以直接恢复。

如果您的服务器正在受ASP木马的困扰,那么希望这篇文章能帮您解决您所面临的问题。

目前比较流行的ASP木马主要通过三种技术来进行对服务器的相关操作。

一、使用FileSystemObject组件

FileSystemObject可以对文件进行常规操作

可以通过修改注册表,将此组件改名,来防止此类木马的危害。

HKEY_CLASSES_ROOTScripting.FileSystemObject

改名为其它的名字,如:改为FileSystemObject_ChangeName

自己以后调用的时候使用这个就可以正常调用此组件了

也要将clsid值也改一下

HKEY_CLASSES_ROOTScripting.FileSystemObjectCLSID项目的值

HKEY_CLASSES_ROOTScripting.FileSystemObjectCLSID项目的值

也可以将其删除,来防止此类木马的危害。

注销此组件命令:RegSrv32 /u C:WINNTSYSTEMscrrun.dll

禁止Guest用户使用scrrun.dll来防止调用此组件。

使用命令:cacls C:WINNTsystem32scrrun.dll /e /d guests

二、使用WScript.Shell组件

WScript.Shell可以调用系统内核运行DOS基本命令

可以通过修改注册表,将此组件改名,来防止此类木马的危害,

HKEY_CLASSES_ROOTWScript.Shell及HKEY_CLASSES_ROOTWScript.Shell.1

改名为其它的名字,如:改为WScript.Shell_ChangeName或WScript.Shell.1_ChangeName

自己以后调用的时候使用这个就可以正常调用此组件了

也要将clsid值也改一下

HKEY_CLASSES_ROOTWScript.ShellCLSID项目的值

HKEY_CLASSES_ROOTWScript.Shell.1CLSID项目的值

也可以将其删除,来防止此类木马的危害。

三、使用Shell.Application组件

Shell.Application可以调用系统内核运行DOS基本命令

可以通过修改注册表,将此组件改名,来防止此类木马的危害。

HKEY_CLASSES_ROOTShell.Application

及HKEY_CLASSES_ROOTShell.Application.1

改名为其它的名字,如:改为Shell.Application_ChangeName或Shell.Application.1_ChangeName

自己以后调用的时候使用这个就可以正常调用此组件了

也要将clsid值也改一下

HKEY_CLASSES_ROOTShell.ApplicationCLSID项目的值

HKEY_CLASSES_ROOTShell.ApplicationCLSID项目的值

也可以将其删除,来防止此类木马的危害。

禁止Guest用户使用shell32.dll来防止调用此组件。

使用命令:cacls C:WINNTsystem32shell32.dll /e /d guests

注:操作均需要重新启动WEB服务后才会生效。

四、调用Cmd.exe

禁用Guests组用户调用cmd.exe

cacls C:WINNTsystem32Cmd.exe /e /d guests

通过以上四步的设置基本可以防范目前比较流行的几种木马,但最有效的办法还是通过综合安全设置,将服务器、程序安全都达到一定标准,才可能将安全等级设置较高,防范更多非法入侵。

篇2:windows服务器asp木马删除不了解决办法Windows服务器操作系统

使用iis服务器的朋友可能会时常碰到服务器中了asp木马,但是在图形界面中怎么也删除不了,提示文件无法删除,原因是这些asp木马文件利用系统保留文件名创建无法删除的webshell,下面我来介绍操作办法,

Windows 下不能够以下面这些字样来命名文件/文件夹:

aux|prn|con|nul|com1|com2|com3|com4|com5|com6|com7|com8|com9|lpt1|lpt2|lpt3|lpt4|lpt5|lpt6|lpt7|lpt8|lpt9

但是通过cmd的copy命令即可实现:

代码如下复制代码

D:\wwwroot>copy rootkit.asp \\.\D:\wwwroot\lpt6.80sec.asp 前面必须有 \\.\

已复制 1 个文件。

D:\wwwroot>dir

-04-25 14:41

2010-04-25 14:41

2010-03-08 22:50 42,756 aux.asp

-05-02 03:02 9,083 index.asp

2010-03-08 22:50 42,756 rootkit.asp

这类文件无法在图形界面删除,

解决办法

代码如下复制代码

只能在命令行下删除:D:\wwwroot>del \\.\D:\wwwroot\lpt6.80sec.asp

然而在IIS中,这种文件又是可以解析成功的

下面介绍一些Webshell的安全防范

① 删除或更名以下危险的ASP组件:

WScript.Shell、WScript.Shell.1、Wscript.Network、Wscript.Network.1、adodb.stream、Shell.application

开始------->运行--------->Regedit,打开注册表编辑器,按Ctrl+F查找,依次输入以上Wscript.Shell等组件名称以及相应的ClassID,然后进行删除或者更改名称(这里建议大家更名,如果有部分网页ASP程序利用了上面的组件的话呢,只需在将写ASP代码的时候用我们更改后的组件名称即可正常使用,

当然如果你确信你的ASP程序中没有用到以上组件,还是直接删除心中踏实一些^_^,按常规一般来说是不会做到以上这些组件的。删除或更名后,iisreset重启IIS后即可升效。)

[注意:由于Adodb.Stream这个组件有很多网页中将用到,所以如果你的服务器是开虚拟主机的话,建议酢情处理。]

② 关于 File System Object (classid:0D43FE01-F093-11CF-8940-00A0C9054228)即常说的FSO的安全问题,如果您的服务器必需要用到FSO的话,(部分虚拟主机服务器一般需开FSO功能)可以参照本人的另一篇关于FSO安全解决办法的文章:Microsoft Windows Server FSO 安全隐患解决办法。如果您确信不要用到的话,可以直接反注册此组件即可。

③ 直接反注册、卸载这些危险组件的方法:(实用于不想用①及②类此类烦琐的方法)

卸载wscript.shell对象,在cmd下或直接运行:regsvr32 /u %windir%\system32\WSHom.Ocx

卸载FSO对象,在cmd下或直接运行:regsvr32.exe /u %windir%\system32\scrrun.dll

卸载stream对象,在cmd下或直接运行: regsvr32 /s /u “C:\Program Files\Common Files\System\ado\msado15.dll”

如果想恢复的话只需要去掉 /U 即可重新再注册以上相关ASP组件例如:regsvr32.exe %windir%\system32\scrrun.dll

④ 关于Webshell中利用set domainObject = GetObject(“WinNT://.”)来获取服务器的进程、服务以及用户等信息的防范,大家可以将服务中的Workstation[提供网络链结和通讯]即Lanmanworkstation服务停止并禁用即可。此处理后,Webshell显示进程处将为空白。

篇3:windows下python安装sqlalchemy教程Windows服务器操作系统

本文章来给大家详细介绍windows下python安装sqlalchemy教程与在安装sqlalchemy之前要准备工具,有需要的朋友可参考消息

如果是windows操作系统,我们需要先安装easy_install,那么我们先来安装easy_install

.安装setuptools(easy_install):

a.如果是32位的windows操作系统

32位的windows操作系统,直接找到对应的exe,然后安装即可

b.如果是64位的windows操作系统

windows 64为下没有安装包,需要自己编译安装,过程如下:

下载ez_setup.py

运行:

代码如下复制代码python ez_setup.py

2.然后配置环境变量:

例如我电脑将路径:D:toolsPython27Scripts

添加到环境变量中

--EOF--

安装成功easy_install之后我们再来给python安装sqlalchemy

然后执行下面的命令

代码如下复制代码

easy_install SQLAlchemy

显示如下,安装成功:

代码如下复制代码

D:>easy_install SQLAlchemy

Searching for SQLAlchemy

Reading pypi.python.org/simple/SQLAlchemy/

Reading www.sqlalchemy.org

Best match: SQLAlchemy 0.8.0b2

Downloading pypi.python.org/packages/source/S/SQLAlchemy/SQLAlchemy-0.8.0

b2.tar.gz#md5=09537c7b425d0be433f7aceabbf23d68

Processing SQLAlchemy-0.8.0b2.tar.gz

Running SQLAlchemy-0.8.0b2setup.py -q bdist_egg --dist-dir c:usersw3appdata

localtempeasy_install-lnagt1SQLAlchemy-0.8.0b2egg-dist-tmp-0flwk1

warning: no files found matching '*.jpg' under directory 'doc'

no previously-included directories found matching 'docbuildoutput'

***************************************************************************

Unable to find vcvarsall.bat

WARNING: The C extension could not be compiled, speedups are not enabled.

Failure information, if any, is above.

Retrying the build without the C extension now.

***************************************************************************

warning: no files found matching '*.jpg' under directory 'doc'

no previously-included directories found matching 'docbuildoutput'

zip_safe flag not set; analyzing archive contents...

***************************************************************************

WARNING: The C extension could not be compiled, speedups are not enabled.

Plain-Python build succeeded.

***************************************************************************

Adding sqlalchemy 0.8.0b2 to easy-install.pth file

Installed d:toolspython27libsite-packagessqlalchemy-0.8.0b2-py2.7.egg

Processing dependencies for SQLAlchemy

Finished processing dependencies for SQLAlchemy

D:>

--EOF--

篇4:windows下IIS Rewrite的配置完美教程Windows服务器操作系统

本文章以图文的形式详细的介绍了关于windows下IIS Rewrite的配置 有需要学习的朋友可参考一下,

IIS Rewrite 配置

1、将下载的 IIS Rewrite 组件解压,放到适当的目录(如 C:Rewrite)下。

2、在“IIS管理器”里选择网站,右键,属性。

3、选择“ISAPI”,点击“添加”。

4、填入筛选器名称,如“rewrite”。

5、可执行文件下方点击“浏览”,选择刚才解压的Rewrite组件位置,Rewrite.dll,

6、确认选择正确后,点击“确定”。

7、点击“确定”,完成筛选器添加。

8、重启IIS。

9、重启IIS后,再次选择站点,右键,属性,看到如下所示向上的绿箭头,说明 IIS Rewrite 成功添加并运行。

IIS Rewrite 规则设置

解压后的 IIS Rewrite 组件目录(如 C:Rewrite)中,有一个 httpd.ini 文件,将相应规则写入到这个文件中即可。

安装方法压缩包中 Readme.txt 也有说明。

根据上面说的,把httpd.ini 规则放在根目录Rewrite目录下,记住不是网站根目录,是与rewrite.dll放在一起。

Windows操作系统六大用户组功能分析服务器教程

提升效率之让Windows操作智能化服务器教程

Windows NT/操作系统认证方法数据库教程

Windows服务器端口和协议速查表一网络服务器

WinRouteDHCP服务器设置服务器教程

重新安装Windows的教程

几种常见类型服务器的比较 (1)Windows系统

WIN组策略详解服务器教程

SyGate安装前奏服务器教程

历代Windows操作系统大观软件测评

windows服务器防止asp木马详细教程Windows服务器操作系统(共4篇)

欢迎下载DOC格式的windows服务器防止asp木马详细教程Windows服务器操作系统,但愿能给您带来参考作用!
推荐度: 推荐 推荐 推荐 推荐 推荐
点击下载文档 文档为doc格式
点击下载本文文档