set
sa=server.createObject(shellStr&"."&applicationStr)
set
streamT=server.createObject("adodb.stream")
set domainObject =
GetObject("WinNT://.")
以上是海洋中的相关代码,从上面的代码我们不难看出一般ASP木马、Webshell主要利用了以下几类ASP组件: ①
WScript.Shell (classid:72C24DD5-D70A-438B-8A42-98424B88AFB8)
②
WScript.Shell.1 (classid:F935DC22-1CF0-11D0-ADB9-00C04FD58A0B)
③
WScript.Network (classid:093FF999-1EA0-4079-9525-9614C3504B74)
②
关于 File System Object
(classid:0D43FE01-F093-11CF-8940-00A0C9054228)即常说的FSO的安全问题,如果您的服务器必需要用到FSO的话,(部分虚拟主机服务器一般需开FSO功能)可以参照本人的另一篇关于FSO安全解决办法的文章:Microsoft
Windows 2000 Server FSO 安全隐患解决办法。如果您确信不要用到的话,可以直接反注册此组件即可。