10 precauciones principales contra los troyanos ASP

  

Los troyanos ASP y otros programas ASP no son esencialmente diferentes, siempre que puedan ejecutar el espacio ASP para ejecutarlo, esta naturaleza hace que los troyanos ASP sean muy difíciles de detectar. Incluso un buen software antivirus puede no ser capaz de detectar si se trata de un troyano ASP o de un programa de sitio web ASP normal. Con este fin, para hacer frente a este virus, solo se pueden tomar medidas efectivas para prevenirlo.

Primero: comience desde la fuente, ¿cómo suben los intrusos asp troyanos? En general, varios métodos, a través de inyección sql Significa obtener privilegios de administrador y escribir el troyano asp en el servidor haciendo una copia de seguridad de la base de datos. O ingrese el fondo a través de las vulnerabilidades de la función de carga del programa asp, cargue troyanos, etc. Por supuesto, en circunstancias normales, estos programas asp que pueden cargar archivos están restringidos, la mayoría de los cuales limitan la carga de archivos asp.
(Por ejemplo: comunicado de prensa, programa de administración de imágenes y programas de foros que pueden cargar más tipos de archivos, etc.) Si cargamos el troyano asp directamente, encontraremos que el programa le pedirá que lo cargue directamente. Sin embargo, debido al error de configuración de asp artificial y la vulnerabilidad del propio programa asp, el intruso puede aprovechar la oportunidad de cargar el troyano asp.

Por lo tanto, el punto principal para prevenir el asp Trojan es cómo garantizar la seguridad del cargador de asp en su propio espacio. Si está utilizando el programa de otra persona, intente utilizar un programa a gran escala que sea famoso. Las vulnerabilidades son naturalmente menos, y trate de usar la última versión, y con frecuencia va al sitio web oficial para ver la nueva versión o el último parche, y la ruta predeterminada de esas bases de datos, la contraseña predeterminada del administrador, debe cambiarse, formar un programa de garantía de hábitos Seguridad

Entonces, si usted es un programador, lo que quiero decir es que deberíamos intentar escribir un programa que incluya nombres de usuario y contraseñas desde una perspectiva de seguridad, preferiblemente en el lado del servidor. Si aparece menos en el archivo ASP, el nombre de usuario y la contraseña conectados a la base de datos deben tener los permisos mínimos; debe verificar la página ASP, puede rastrear el nombre del archivo de la página anterior, solo la conversación de la página anterior puede ser Lee esta pagina Prevenga el problema de fuga del archivo .inc de la página de inicio de ASP, evite que el UE y otros dispositivos generen fugas en el archivo some.asp.bak, etc. Especialmente la función de carga debe prestar especial atención a

Lo anterior es solo algunos requisitos para los clientes, pero el proveedor de espacio Debido a que es imposible prever qué programas cargarán los usuarios de host virtual en sus propios sitios, y si cada programa tiene una vulnerabilidad, no puede evitar que los intrusos exploten el comportamiento del cliente en el sitio para cargar el troyano asp. Los proveedores de espacio solo pueden evitar que los intrusos utilicen el sitio comprometido para re-invadir otros sitios en el mismo servidor. Esto también muestra que para evitar los troyanos asp, los usuarios de hosts virtuales deben controlar estrictamente sus propios procedimientos.

Esta pequeña serie resume los diez principios de prevención de troyanos ASP para su referencia:

1. Se recomienda que los usuarios carguen y mantengan páginas web a través de ftp, e intenten no instalar el programa de carga asp.

2, la llamada al programa de carga asp debe estar autenticada y solo debe permitir que personas de confianza utilicen el programa de carga. Esto incluye varios comunicados de prensa, centros comerciales y programas de foros. Siempre que pueda cargar archivos, debe autenticar asp.

3, el nombre de usuario y la contraseña del administrador del programa asp deben ser algo complejos, no demasiado simples También preste atención al reemplazo regular.

4, al sitio web normal para descargar el programa asp, el nombre de la base de datos y la ruta de almacenamiento deben modificarse después de la descarga, el nombre del archivo de la base de datos también debe tener cierta complejidad. Se recomienda que los clientes de mi empresa utilicen la extensión de archivo de base de datos de .mdb, ya que el servidor de nuestra empresa tiene la función de descarga de archivos .mdb.

5. Intenta mantener el programa actualizado.

6, no agregue un enlace a la página de inicio del programa de administración de fondos en la página.

7, para evitar que el programa tenga una vulnerabilidad desconocida, puede eliminar la página de inicio de sesión del programa de administración en segundo plano después del mantenimiento y luego cargarlo a través de ftp para el siguiente mantenimiento.

8. Siempre haga una copia de seguridad de los archivos importantes, como las bases de datos.

9, mantenimiento diario y preste atención a si hay archivos asp desconocidos en el espacio. Recuerde: ¡sudor, cambie a seguro!

10, una vez que se encuentre invadido, a menos que pueda identificar todos los archivos de troyanos, elimine todos los archivos. Antes de volver a cargar los archivos, todos los nombres de usuario y contraseñas del programa asp deben restablecerse, y el nombre de la base de datos del programa y la ruta de almacenamiento y la ruta del daemon se deben volver a modificar.

Tomando las precauciones anteriores, solo se puede decir que su sitio web es relativamente seguro, y no debe descuidarlo, ¡porque la intrusión y la anti-invasión son una guerra eterna!

Copyright © Conocimiento de Windows All Rights Reserved