我们专注服务于当下互联网基础设施建设与云计算、大数据时代的各种需求!

win2003危险组件卸载与加载

1、卸载wscript.shell对象
在cmd下运行:regsvr32 /u wshom.ocx
2、卸载FSO对象
在cmd下运行:regsvr32.exe /u scrrun.dll
3、卸载ADO.stream对象
在cmd下运行:
regsvr32 /s /u “C:Program FilesCommon FilesSystemadomsado15.dll”
(此命令会把Adodb.Connection (ADO 数据对象)组件也卸载了)

恢复的话,去掉/u就行了

注意:在Windows XP系统中卸载了FSO和wscript.shell会在Windows xp主题中的进控制面板中的用户帐户中更改用户登录或注消的方式里会提示automation服务器不能创建对象,只需要要注册这二个组件就可以了。
regsvr32 scrrun.dll
regsvr32 wshom.ocx

Adodb.Stream (ADO 数据流对象, 常见被用在无组件上传程序中)
WScript.Shell (Shell 组件, 可能涉及安全问题)
Scripting.FileSystemObject (FSO 文件系统管理、文本文件读写)

CDO.Message (CDOSYS) 系统中文件为CDOSYS.DLL

1、一般ASP木马、Webshell所利用的ASP组件有:

① WScript.Shell (classid:72C24DD5-D70A-438B-8A42-98424B88AFB8)
② WScript.Shell.1 (classid:F935DC22-1CF0-11D0-ADB9-00C04FD58A0B)
③ WScript.Network (classid:093FF999-1EA0-4079-9525-9614C3504B74)
④ WScript.Network.1 (classid:093FF999-1EA0-4079-9525-9614C3504B74)
⑤ FileSystem Object (classid:0D43FE01-F093-11CF-8940-00A0C9054228)
⑥ Adodb.stream (classid:{00000566-0000-0010-8000-00AA006D2EA4})
⑦ Shell.applicaiton

2:解决办法:

① 删除或更名以下危险的ASP组件:

WScript.Shell、WScript.Shell.1、Wscript.Network、Wscript.Network.1、adodb.stream、Shell.application

开始——->运行———>Regedit,打开注册表编辑器,按Ctrl+F查找,依次输入以上Wscript.Shell等组件名称以及相应的ClassID,然后进行删除或者更改名称(这里建议大家更名,如果有部分网页ASP程序利用了上面的组件的话呢,只需在将写ASP代码的时候用我们更改后的组件名称即可正常使用。当然如果你确信你的ASP程序中没有用到以上组件,还是直接删除心中踏实一些^_^,按常规一般来说是不会做到以上这些组件的。删除或更名后,iisreset重启IIS后即可升效。)

[注意:由于Adodb.Stream这个组件有很多网页中将用到,所以如果你的服务器是开虚拟主机的话,建议酢情处理。]

② 关于 File System Object (classid:0D43FE01-F093-11CF-8940-00A0C9054228)即常说的FSO的安全问题,如果您的服务器必需要用到FSO的话,(部分虚拟主机服务器一般需开FSO功能)可以参照http://www.loverat.cn/topic.asp?TOPIC_ID=890。如果您确信不要用到的话,可以直接反注册此组件即可。

③ 直接反注册、卸载这些危险组件的方法:(实用于不想用①及②类此类烦琐的方法)

卸载wscript.shell对象,在cmd下或直接运行:regsvr32 /u %windir%system32WSHom.Ocx

卸载FSO对象,在cmd下或直接运行:regsvr32.exe /u %windir%system32scrrun.dll

卸载stream对象,在cmd下或直接运行: regsvr32 /s /u “C:Program FilesCommon FilesSystemadomsado15.dll”

如果想恢复的话只需要去掉 /U 即可重新再注册以上相关ASP组件例如:regsvr32.exe %windir%system32scrrun.dll

④ 关于Webshell中利用set domainObject = GetObject(“WinNT://.”)来获取服务器的进程、服务以及用户等信息的防范,大家可以将服务中的Workstation[提供网络链结和通讯]即Lanmanworkstation服务停止并禁用即可。此处理后,Webshell显示进程处将为空白。

3 按照上1、2方法对ASP类危险组件进行处理后,用阿江的asp探针测试了一下,”服务器CPU详情”和”服务器操作系统”根本查不到,内容为空白的。再用海洋测试Wsript.Shell来运行cmd命令也是提示Active无法创建对像。大家就都可以再也不要为ASP木马危害到服务器系统的安全而担扰了。

当然服务器安全远远不至这些,这里为大家介绍的仅仅是本人在处理ASP木马、Webshell上的一些心得体会。在下一篇中将为大家介绍如何简简单单的防止别人在服务器上执行如net user之类的命令,防溢出类攻击得到cmdshell,以及执行添加用户、改NTFS设置权限到终端登录等等的最简单有效的防范方法。

出现的问题:

网站、论坛中原来正常显示的验证码现在不显示了,出现个叉X

原因:由于ADODB.STREAM有很多问题,微软在今年6月份出了个补丁[http://www.microsoft.com/downloads/details.aspx?FamilyID=4d056748-c538-46f6-b7c8-2fbfd0d237e3&DisplayLang=zh-cn],把ADODB.STREAM给禁用了,这个补丁好像就是修改了注册表。微软升级补丁或杀毒软件更新,禁用了ADODB.STREAM。

我的机子是XP 系统,升级到了SP2,每个安全补丁都打上了。所以是启用ADODB.STREAM,需要运行
regsvr32 “C:Program FilesCommon FilesSystemadomsado15.dll”

这样就OK了。

如为了安全,不用调试程序可卸载掉。

regsvr32 /s /u “C:Program FilesCommon FilesSystemadomsado15.dll”