3 按照上1、2方法对ASP类危险组件进行处理后,用阿江的asp探针测试了一下,"服务器CPU详情"和"服务器操作系统"根本查不到,内容为空白的 。再用海洋测试Wsript.Shell来运行cmd命令也是提示Active无法创建对像 。大家就都可以再也不要为ASP木马危害到服务器系统的安全而担扰了 。
【ASP木马Webshell安全解决办案】当然服务器安全远远不至这些,这里为大家介绍的仅仅是本人在处理ASP木马、Webshell上的一些心得体会 。在下一篇中将为大家介绍如何简简单单的防止别人在服务器上执行如net user之类的命令,防溢出类攻击得到cmdshell,以及执行添加用户、改NTFS设置权限到终端登录等等的最简单有效的防范方法 。
本文作者:李泊林/LeeBolin 资深系统工程师、专业网络安全顾问 。已成功为国内多家大中型企业,ISP服务商提供了完整的网络安全解决方案 。尤其擅长于整体网络安全方案的设计、大型网络工程的策划、以及提供完整的各种服务器系列安全整体解决方案 。
推荐阅读
- 常见木马的手工清除方法
- 用命令检查电脑是否被安装木马
- 从后台得到webshell十大技巧大汇总
- 宽带来临 封杀FSO躲避木马程序的侵扰
- 防范网页木马的攻击
- 封杀FSO躲避木马程序的侵扰
- 13-16日病毒预报:近来木马家族又开始横行
- 2007上半年木马攻击增长500%
- 木马 对一款病毒程序的分析
- 盗号木马利用HOOK技术窃取信息 阻止常见网站的访问