zoukankan      html  css  js  c++  java
  • FileSystemObject & ADO & WScript.Shell

    ADO組件
    From : http://hi.baidu.com/meijun1234/blog/item/9b642ec24efd1130e5dd3bbd.html
    比如系统禁用了ADODB.Stream

    在ASP中用到

    Server.CreateObject ("ADODB.Stream")的地方就就会报错

    Microsoft VBScript 运行时错误 错误 '800a01ad'

    ActiveX 部件不能创建对象

    /WebEdit/upfile_based_class.asp,行 53

     

    FileSystemObject组件

    重新开启ADODB.Stream组件的办法:

    在开始—运行里执行:

    regsvr32 "C:\Program Files\Common Files\System\ado\msado15.dll"
     

    From :  http://www.williamlong.info/archives/89.html

    众所周知,FileSystemObject组件的强大功能及破坏性是它屡屡被免费主页提供商(那些支持ASP)的禁用的原因,我整理了一下,本来只找到两种方法,后来被某人一刺激,硬是想到第三种不为人所知的方法,呵呵,也不知道是不是这样的。

    第一种:用RegSrv32 /u C:\WINDOWS\SYSTEM32\scrrun.dll(win2003路径)来注销该组件。此方法过于狠毒,属于同归于尽的方法,大家都没得用,是下招

    第二种:修改Progid的值,在ASP里调用组件的方式通常是 Set 对象名=Server. CreateObject("Progid"),这时候我们就可以通过修改注册表中的Progid值从达到禁用该组件的方法。在 开始-运行中敲入regedit,然后找到HKEY_CLASSES_ROO T\Scripting.FileSystemObject,这时候我们就可以更改该Progid的值了,如改成Scripting.FileSystemObject8。这样在ASP页里就这样调用了:

    <%@ Language=Vbscript%>
    <%
    Set Fs=Server.CreateObject("Scripting.FileSystemObject8")
    %>

    (如果你前面没有调用过该组件的话,则无须重启,就可以看到效果了,否则请重启后看效果。)

    这时候我们看看还是用原来的调用方法的结果:

    <%@ Language=Vbscript%>
    <%
    Set Fs=Server.CreateObject("Scripting.FileSystemObject")
    %>

    这时候的运行结果为:
    服务器对象 错误 'ASP 0177 : 800401f3'

    Server.CreateObject 失败

    /aspimage/testfile2.asp, 行3

    800401f3

    (OK,达到我们的要求)

    该方法由于本人迟了两步,结果就让别人抢着回答了,这样极大的刺激了我,结果就产生了第三种方法。

    第三种:细心的高手们会想,既然能通过修改Progid值来禁用该组件,那Clsid是否也可以来修改呢?(OK,你想得和我一样)我们知道,除了CreateObject方法以外,也可以使用一般的<object>标注建立一个组件,我们可以在ASP里面使用HTM L的<object>标注,以便在网页中加入一个组件。方法是:

    <object runat=server id=fs1 scope=page progid="Scripting.FileSystemObject"></object>

    Runat表示是在服务端执行,Scope表示组件的生命周期,可以选用Session,Appl ication或page(表示当前页面,也可缺省)

    这种写法对我们没用,还有一种写法是:

    <object runat=server id=fs1 scope=page classid="clsid:clsid的值"></object>

    我们也可以通过修改该Clsid的值而禁用该组件,如将注册表中HKEY_CLASSES_RO OT\Scripting.FileSystemObject\CLSID的值0D43FE01-F093-11CF-8940-00A0C90 54228改成0D43FE01-F093-11CF-8940-00A0C9054229(改了最后面一位),这时候的写法为:

    <object runat=server id=fs1 scope=page classid="clsid:0D43FE01-F093-11CF-8940-00A0C9054229"></object>

    看运行结果,没问题,OK。这时候我们再用

    <object runat=server id=fs1 scope=page classid="clsid:0D43FE01-F093-11CF-8940-00A0C9054228"></object>

    这时候就出错了。

     

    Wscript.shell組件

    我的2003服务器,默认装系统的时候,禁用了wscript.shell 组件,我按照一些网络上提供的方法 regsvr32 C:\WINdows\System32\wshom.ocx 注册这个组建,提示DllRegisterServer成功,但是实际上还是无法调用这个组件!

    From :  http://hi.baidu.com/bj1686/blog/item/5848dd13fb0037daf7039eb3.html

    WScript.Shell可以调用体系内核运行DOS基础命令
    可以通过改动注册表,将此组件改名,来防止此类木马的迫害。
    HKEY_CLASSES_ROOT\WScript.Shell\及HKEY_CLASSES_ROOT\WScript.Shell.1\
    改名为其它的名字,如:改为WScript.Shell_ChangeName 或 WScript.Shell.1_ChangeName
    自身以后调用的时候使用这个就可以正常调用此组件了
    也要将clsid值也改一下
    HKEY_CLASSES_ROOT\WScript.Shell\CLSID\项目的值
    HKEY_CLASSES_ROOT\WScript.Shell.1\CLSID\项目标值
    也可以将其删除,来防止此类木马的迫害。
    三、制止使用Shell.Application组件
    Shell.Application可以调用体系内核运行DOS基础命令
    可以通过改动注册表,将此组件改名,来防止此类木马的危害。
    HKEY_CLASSES_ROOT\Shell.Application\

    HKEY_CLASSES_ROOT\Shell.Application.1\
    改名为其它的名字,如:改为Shell.Application_ChangeName 或 Shell.Application.1_ChangeName
    自身以后调用的时候使用这个就可以正常调用此组件了
    也要将clsid值也改一下
    HKEY_CLASSES_ROOT\Shell.Application\CLSID\项目标值
    HKEY_CLASSES_ROOT\Shell.Application\CLSID\项目标值
    也可以将其删除,来防止此类木马的迫害。
    制止Guest用户使用shell32.dll来防止调用此组件。
    2000使用命令:cacls C:\WINNT\system32\shell32.dll /e /d guests
    2003使用命令:cacls C:\WINDOWS\system32\shell32.dll /e /d guests
    注:操作均须要重新启动WEB服务后才会生效。
    四、调用Cmd.exe
    禁用Guests组用户调用cmd.exe
    2000使用命令:cacls C:\WINNT\system32\Cmd.exe /e /d guests
    2003使用命令:cacls C:\WINDOWS\system32\Cmd.exe /e /d guests
    通过以上四步的设置基础可以防备目前比拟流行的几种木马,但最有效的措施还是通过综合安全设置,将服务器、程序安全都到达必定尺度,才可能将安全等级设置较高,防备更多非法入侵。

     

  • 相关阅读:
    ansible变量
    nginx连接php测试
    redis发布订阅
    堡垒机实例以及数据库操作
    nginx简介,使用
    protobuf
    go NSQ
    go mod
    GIT版本管理工具教程
    linux命令查询网站
  • 原文地址:https://www.cnblogs.com/Athrun/p/2014593.html
Copyright © 2011-2022 走看看