win2003 WScript.shell与Shell组件安全篇

Windows2003服务器安装及设置教程 组件安全篇,删除网页木马常用的组件,提高网站安全。
卸载并删除WScript组件
wscript.shell可以调用系统内核运行DOS基本命令,对系统安全造成危害。我们要卸载并删除该组件,来防止此类木马的危害。
命令行模式下执行“regsvr32 /u wshom.ocx”
命令行模式下执行“regsvr32 /u wshext.dll”
搜索wshom.ocx,删除所有搜索到的内容。如果弹出Winodws系统文件保护对话框,则确认删除
搜索wshext.dll,删除所有搜索到的内容。如果弹出Winodws系统文件保护对话框,则确认删除
打开注册表编辑器,搜索项“wscript.network”,将搜索到的内容删除
打开注册表编辑器,搜索项“wscript.network.1”,将搜索到的内容删除
打开注册表编辑器,搜索项“{093FF999-1EA0-4079-9525-9614C3504B74}”,将搜索到的内容删除
打开注册表编辑器,搜索项“wscript.shell”,将搜索到的内容删除
打开注册表编辑器,搜索项“wscript.shell.1”,将搜索到的内容删除
打开注册表编辑器,搜索项“{73c24DD5-D70A-438B-8A42-98424B88AFB8}”,将搜索到的内容删除
卸载并删除Shell组件
命令行模式下执行“regsvr32 /u shell32.dll”
打开注册表编辑器,搜索项“Shell.Application”,将搜索到的内容删除
打开注册表编辑器,搜索项“Shell.Application.1”,将搜索到的内容删除
打开注册表编辑器,搜索项“{13709620-C279-11CE-A49E-444553540000}”,将搜索到的内容删除

更多参考资料可以参考
关闭网站的wscript.shell命令行执行
本站部分内容来源互联网,如果有图片或者内容侵犯您的权益请联系我们删除!

相关文档推荐

一、查看启动你php的进程的用户是谁。 可以通过在命令行执行:ps -ef | grep php来看。或者在php中执行 echo exec(whoami) 来查看。centos下默认会是nobody。 nobody默认没有任何权限。 此时先自己添加一个用户和组。 /usr/sbin/groupadd xxxx/usr/sbin/user
教你删除网站最新NB挂马最近发现 很多网站被挂了木马,会在页面中生成如下代码。
我们知道,匿名访问web使用系统中的“IUSR_主机名”这个用户,只要限制了这个用户的读取权限,即能限制访问者遍历服务器目录,保护服务器数据不被非法访问
nginx虚拟主机防webshell完美版,使用nginx的朋友可以参考下。
这篇文章主要介绍了linux下统计appche站点IP访问量的几种shell脚本以及执行结果
这篇文章主要介绍了在 Linux 下面可以使用 history 命令查看用户的所有历史操作的一些详细配置小技巧,非常的简单实用,有需要的朋友可以参考下