導航:首頁 > 萬維百科 > aspcms殺毒

aspcms殺毒

發布時間:2020-09-13 07:53:16

1、查殺ASP木馬用什麼軟體最好? 詳解

您好:

電腦中了asp木馬病毒的話,建議您使用最新版的騰訊電腦管家對您的電腦進行一下全面的殺毒吧,打開騰訊電腦管家中的殺毒功能選擇閃電查殺或者全盤查殺就可以,騰訊電腦管家是完全可以幫您查殺干凈電腦中的病毒的,殺完毒重啟電腦後就可以恢復正常了,您可以點擊這里下載最新版的騰訊電腦管家:騰訊電腦管家下載

騰訊電腦管家企業平台:http://.baidu.com/c/guanjia/

2、教你如何有效預防ASP網站被入侵

預備知識:ASP編程ASP木馬入侵原理要預防木馬的入侵,就要先了解入侵的原理。想通過ASP木馬入侵,必須先將木馬上傳到目標空間,然後直接在客戶端瀏覽器裡面運行木馬,接著就可以進行文件修改、目錄刪除等等具有破壞性的工作。黑客入侵ASP網站一般使用兩種方式:第一種是上傳木馬後,利用木馬以及操作系統漏洞在Windows啟動項里添加一個批處理文件,用來添加管理員賬號,然後用管理員賬號停止防火牆運行和進行文件修改刪除等操作。第二種是上傳木馬後,直接通過木馬刪除網站裡面的目錄和文件。找准關鍵對症下葯通過分析可以發現,我們提到的兩種入侵方式都是利用ASP網站的上傳功能,先上傳木馬,然後藉助木馬對文件進行修改刪除等操作。簡單說來,要做的第一步就是阻止ASP文件的上傳;其次,如果被上傳了ASP木馬,就要杜絕木馬的運行。ASP木馬本身就是個ASP文件。所以很關鍵的一點是限制ASP文件的上傳。一般ASP網站本身就有文件上傳功能,並且默認是限制了ASP文件的上傳,不過黑客能夠想方設法上傳他們的木馬文件。安全與便捷並行要防患於未然,一些前期工作必須先做好。首先就是養成及時備份的習慣;其次,如果你的網站採用ACCESS資料庫,那麼要保證你網站的主資料庫不能以MDB為擴展名,將擴展名改成ASP,這樣可以防止黑客直接下載到網站資料庫並猜解網站管理員密碼;第三,網站管理員密碼位數推薦超過12位。限制ASP執行許可權雖然無法通過殺毒軟體查殺ASP木馬,但可以採取其他方法進行有效防範。就知名的動易網站管理系統或者動網論壇來說,默認是允許注冊用戶上傳文件的。黑客可以利用工具將ASP木馬偽裝後上傳至伺服器。關鍵就在於他們上傳文件所存放的目錄是固定的,具體說就是通過網站上傳的文件只會出現在我們ASP網站程序所指定的目錄下。如果要完全限制網站注冊用戶上傳文件的許可權是不現實的。所以,我們能做的第一步,就是禁止ASP文件在此目錄的執行許可權。目的就是讓上傳來的ASP木馬無法執行。具體方法如下:打開IIS,右鍵點擊網站裡面供上傳的目錄,點擊屬性,我們可以看到屬性窗口;將此目錄的"執行許可權"設置成"無";用同樣的方法,再將存放資料庫的文件夾以及其餘幾個可供用戶上傳文件的文件夾的"執行許可權"全都設置成"無"。伺服器上的安全設置即使限制了上傳目錄的ASP的執行許可權,但也無法保證伺服器的絕對安全。所以,伺服器上面也要進行一些設置。伺服器操作系統以Windows 2003為例,首先當然是要將磁碟轉為NTFS格式。其次,可以將默認的Administrator改名,並設置足夠位數的密碼(推薦12位以上)。為了欺騙黑客,還可以另外建一個名為Administrator的賬號,並設置密碼,賦予最低許可權。在Windows 2003操作系統裡面設置相應文件夾的許可權。由於網站做好後一般一段時間都不會隨便對源代碼進行修改,所以可以對不需要進行修改的地方設置只讀許可權,僅開放幾個上傳的文件夾的可寫許可權。對系統默認的Everyone的許可權進行限制,拒絕Everyone的刪除以及修改許可權。僅在我們需要對網站進行修改的時候,才暫時將此限制去掉。具體操作過程如下:對存放網站的文件夾點擊右鍵,點擊"共享和安全";在安全選項卡上,可以看到屬性窗口;為限制Everyone的許可權,點擊下面的高級按鈕;在彈出的"高級安全設置"對話框中的"許可權"選項卡上,點擊"添加";在"選擇用戶或組"底下的框中輸入名稱"Everyone",再點擊"確定";在出現的對話框中勾選"創建文件/寫入數據"、"創建文件夾/附加數據"、"刪除子文件夾及文件"、"刪除"、"更改許可權"的拒絕許可權,並設置將它應用到"該文件夾及文件"。同樣的方法,再對網站裡面的各個子文件夾進行設置,拒絕一些網管對不需要修改的文件夾的更改、寫入數據等許可權。要注意的是,供網站用戶上傳文件的文件夾,要保留其寫入的許可權。由於Windows的用戶組許可權是拒絕優先,所以設置好後要測試,供上傳的文件夾不能限制其寫入許可權。 我們做好了這些許可權的設置之後,可以自己試著對網站的文件或者文件夾進行改名、刪除等操作,看看是否會提示拒絕訪問或者沒有這個許可權。

3、360殺毒掃描出來幾百個asp 文件都感染了trojan.script.182598,這是什麼病毒?怎麼清除?不會直接刪除吧?

朋友,這是你的電腦「丟失」或「誤刪」了「系統文件」,或「系統文件」被病

毒和「頑固」木馬「破壞」,我給你8套方案!

(答案原創,嚴禁盜用,如有雷同,純屬山寨!)

(提示:360急救箱不能聯網,就先用:(5)網路修復,重啟電腦,或者使

用:離線模式)

1.下載個:「360系統急救箱」!(安全模式下,聯網使用,效果更好!)

(注意:已經安裝了「360安全衛士」的朋友,直接打開「木馬雲查殺」,

點擊:快速掃描,掃描結束後,中間有:沒有問題,請用360急救箱,點擊它!)

【1】先點:「開始急救」查殺病毒,刪除後,「立即重啟」!

【2】重啟開機後,再點開「文件恢復區」,全選,點:「徹底刪除文件」和「可

疑啟動項」!

【3】再點開「系統修復」,「全選」,再「立即修復」文件!(關鍵一步)

【4】再點開:「dll文件恢復」,掃描一下,如果沒有就行了,如果有丟失,添

加恢復,手動添加,立即恢復!

【5】點開:「網路修復」,點:「開始修復」,重啟電腦!

2。用「360安全衛士」里「系統修復」,點擊「使用360安全網址導航」,「一

鍵修復」!

3。用「360安全衛士」的「掃描插件」,然後再「清理插件」,把它刪除!

4。再用「360殺毒雙引擎版」,勾選「自動處理掃描出的病毒威脅」,用「全盤

掃描」和「自定義掃描」,掃出病毒木馬,再點刪除!

重啟電腦後,來到「隔離區」,點「徹底刪除」!

5。使用360安全衛士的「木馬查殺」,全盤掃描,完畢再「自定義掃描」!

掃出木馬或惡意病毒程序,就點刪除!

重啟電腦後,來到「文件恢復區」,點「徹底刪除」!

6。如果還是不行,試試:「金山急救箱」的擴展掃描和「金山網盾」,一鍵修

復!或者:可牛免費殺毒,瀏覽器醫生,瀏覽器修復,立即掃描,立即修復!

7。再不行,重啟電腦,開機後,按F8,回車,回車,進到「安全模式」里,

「高級啟動選項」里,「最後一次正確配置」,按下去試試,看看效果!

8。實在不行,做「一鍵還原」系統!(方法:我的百度空間的博客里有)

4、怎麼查殺ASP木馬

最好自己檢查一下,自已入侵一下自己的網站,然後把漏洞補上、這個你一定會吧,就是用個網頁把漏洞地址換掉
ASP木馬上都有掃描其他木馬並刪除的功能的,不妨自己也傳個上去然後掃描並刪除其他ASP木馬就行了

5、asp.net的web伺服器用什麼殺毒軟體好?

我建議:
NOD32安全套裝,它集成了防毒殺毒防火牆,而且系統資源佔用比較少最適合不過了。不過可惜,你用的是Windows 2000 server ,最新版的不支持該系統,2.7版支持,但沒有集成防火牆。

BitDefender2009聽說是排名第一的殺毒軟體,我有用過,是很久以前,還行,可能相對來說系統資源佔用比較多一點。
http://www.bit361.com/Default.aspx

AVG Internet Security Network Edition ,也是一個集成了防毒殺毒防火牆的軟體,功能很強。
http://www.avgsafe.com/

最好的選擇是:nod32安全套裝,不過要更換系統。
第二選擇:AVG Internet Security Network Edition ,功能強大系統資源佔用也不多。

你可能會問為什麼不用卡巴斯基,那因為它雖然強,強到什麼都管,搞得系統遠行起來不爽。

至於設置,我也不太明白。應該只開網頁瀏覽的相關埠就可以了。
你自己看著辦,我只是建議一下。

至於你是使用免費還是收費軟體問題,我提個醒,那就是用收費的,原因:一,功能齊全;二,售後服務,這也最關鍵的一點。也是買一個保障。

6、ASPCMS系統,每天伺服器上面都會多一個global.asa文件,給掛馬了!我刪了。怎麼防止再次被掛馬這個文件呢

其他地方還有木馬文件,用殺毒軟體掃下,要不然會一直有這個文件的。

7、IIS病毒(ASP病毒)怎麼殺?

被黑客注入成功拿到WEBSHELL了吧?
現在你需要做到以下幾點
1,查找注冊表裡是否有隱藏的帳戶.是否有陌生的3389帳戶
2,看看組策略,注冊表裡面有沒有可以的開機運行腳本
3,及時修補網站的漏洞,網站被注入往往是因為過濾不嚴等原因造成的
至於查殺ASP木馬,你可以到網站上找一找專殺工具.而且金山殺毒既然查到毒 肯定會報出病毒路徑的,你進入路徑查看一下病毒的文件名,然後在CMD下用DEL命令試試能否刪除

8、如何刪除能阻止殺毒軟體的病毒

你很可能中了著名病毒 [AV終結者]
http://.baidu.com/question/28447088.html?si=2

快速解決方法
一、先關閉windows自動播放功能,依次點擊開始-運行-輸入gpedit.msc,打開組策略編輯器,查找計算機配置→管理模板→系統,在右邊窗格中雙擊「關閉自動播放」,對話框中選擇所有驅動器,確定即可。圖一

二、執行AV終結者病毒專殺工具

AV終結者病毒專殺工具

適用平台: WinXP 更新版本:v3.7
工具大小: 309 KB
工具說明: 徹底清除AV終結者病毒
下載地址: http://www.soonjob.com/bbs/p.asp?/=44041

三、瑞星的橙色八月專用提取清除工具

橙色八月專用提取清除工具

軟體版本: 1.5.0.2
軟體大小: 428KB
應用平台: Windows
發布公司: 瑞星公司
下載地址: http://www.soonjob.com/bbs/p.asp?/=44041
三、殺完後在不重啟的情況下,啟動殺軟升級並進行全盤掃描 ,提高各式防火牆的安全級別。

後記:針對此病毒江民只更新了殺毒軟體病毒庫特徵並提醒廣大網民在計算機中打入MS06-014和MS07-17補丁,提醒網民們慎重對待此病毒,做好一級防衛准備提高警覺,將此病毒在火勢前扼殺在荒蕪之地。

9、如何檢測ASP木馬以及查殺木馬的方法

只要是病毒肯定就可以刪除
這種病毒屬於頑固病毒的一種得需要到安全模式下殺毒
殺毒軟體選擇也很重要,得選擇有針對這種病毒的專殺工具才行,可以使用電腦管家殺毒。

10、如何查殺ELEM病毒

很古老的一個病毒啊!看下面介紹,建議將病毒庫更新到最新隨便一個殺毒軟體都可以搞定
=====================

『金山反病毒資訊網』 2003年01月07日 23:56:53

病毒名稱:Worm.OpaSoft.17408(及變種Worm.OpaSoft.20480)

病毒類型:蠕蟲

感染長度:17408(變種20480)位元組

危害級別:高

傳播速度:中

病毒特徵:

這是一個可以通過網路傳播的蠕蟲病毒,使用PECompact壓縮過。病毒運行時把自身復制到系統目錄下,並修改注冊表。病毒利用了Win9X系統的一個漏洞(詳細情況和補丁請參考:http://www.microsoft.com/technet/security/bulletin/MS00-072.asp ),可以在區域網內迅速傳播,即便共享的文件夾設有密碼,病毒也能訪問。如果是WinNT系統,病毒則通過共享文件夾傳播。

該病毒還會獲取系統當前時間,如果病毒運行超過兩天,則釋放病毒文件到C盤根目錄下,並用這個文件改寫硬碟分區表,當系統重啟時顯示病毒字元信息,破壞掉硬碟上的數據。

病毒運行後會有如下特徵:

1、修改系統文件win.ini中[msappfont]節中value, font, style項(如果該節中不存在這些項,病毒會創建),並將自己執行的日期存在這些項里。

2、如果系統當前日期大於24日並小於31日,或者當前的年數大於2002年,病毒檢查自己是否已經有兩天未被執行,如果是,病毒接著檢查文件c:\win.ini是否存在,如果存在該文件,表示該病毒已經執行過感染區域網絡的操作。

如果病毒找到該文件,它會進行如下的破壞動作:

a、創建以下文件:c:\Msdos.sys(19位元組), c:\Autoexec.bat(15位元組), c:\Mslicef.com(1706位元組), c:\Boot.ini(88位元組),c:\Bootsect.dos(512位元組), c:\Boot.exe(4096位元組)。

其中當c:\boot.exe執行的時候,它會強行重新啟動用戶機器。當c:\Mslicenf.com執行時,它會覆蓋掉硬碟的分區表,刪除掉CMOS和硬碟上的所有數據,並顯示一段信息。

當上述文件被修改或創建後,而系統又重啟時,在Win95/98下,c:\Mslicenf.com被執行;在Windows Me下,則對c:\IO.sys, c:\Command.com,c:\windows\system\Regenv32.exe打補丁使其可以運行在DOS實模式下。

最後病毒運行Boot.exe重啟系統,運行破壞性程序,覆蓋掉硬碟的分區表,刪除掉CMOS和硬碟上的所有數據,並顯示如下信息:

NOTICE:

Illegal Microsoft Windows license detected!

You are in violation of the Digital Millennium Copyright Act!

Your unauthorized license has been revoked.

For more information, please call us at:

1-888-NOPIRACY

If you are outside the USA, please look up the correct contact information on our website, at:

bsa.org

Business Software Alliance

Promoting a safe & legal online world.

3、如果不是所有的破壞活動都被執行,病毒會執行如下操作:

復制自己到windows目錄下,命名為Mqbkup.exe(變種則命名為mstask.exe),並注冊自動運行。它會在注冊表HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run下添加兩個鍵值:mqbkup = %windir%\mqbkup.exe和mqbkupdbs = %windir%\mqbkup.exe。

然後會搜索區域網中C:\被共享的機器,如果找到,復制自己到該機器的c:\windows\Mqbkup.exe,並修改該機器中c:\windows\win.ini目錄,修改run的值為c:\windows\mqbkup.exe。

建議您升級金山毒霸進行查殺。

與aspcms殺毒相關的知識