关于ASP漏洞的措施..

关于ASP漏洞的措施..,第1张

以上是海洋中的相关代码,从上面的代码我们不难看出一般ASP木马、Webshell主要利用了以下几类ASP组件:
① WScriptShell (classid:72C24DD5-D70A-438B-8A42-98424B88AFB8)
② WScriptShell1 (classid:F935DC22-1CF0-11D0-ADB9-00C04FD58A0B)
③ WScriptNetwork (classid:093FF999-1EA0-4079-9525-9614C3504B74)
④ WScriptNetwork1 (classid:093FF999-1EA0-4079-9525-9614C3504B74)
⑤ FileSystem Object (classid:0D43FE01-F093-11CF-8940-00A0C9054228)
⑥ Adodbstream (classid:{00000566-0000-0010-8000-00AA006D2EA4})
⑦ Shellapplicaiton
hehe,这下我们清楚了危害我们WEB SERVER IIS的最罪魁祸首是谁了!!开始 *** 刀,come on
2:解决办法:
① 删除或更名以下危险的ASP组件:
WScriptShell、WScriptShell1、WscriptNetwork、WscriptNetwork1、adodbstream、Shellapplication
开始------->运行--------->Regedit,打开注册表编辑器,按Ctrl+F查找,依次输入以上WscriptShell等组件名称以及相应的ClassID,然后进行删除或者更改名称(这里建议大家更名,如果有部分网页ASP程序利用了上面的组件的话呢,只需在将写ASP代码的时候用我们更改后的组件名称即可正常使用。当然如果你确信你的ASP程序中没有用到以上组件,还是直
接删除心中踏实一些^_^,按常规一般来说是不会做到以上这些组件的。删除或更名后,iisreset重启IIS后即可升效。)
[注意:由于AdodbStream这个组件有很多网页中将用到,所以如果你的服务器是开虚拟主机的话,建议酢情处理。]
② 关于 File System Object (classid:0D43FE01-F093-11CF-8940-00A0C9054228)即常说的FSO的安全问题,如果您的服务器必需要用到FSO的话,(部分虚拟主机服务器一般需开FSO功能)可以参照本人的另一篇关于FSO安全解决办法的文章:Microsoft Windows 2000 Server FSO 安全隐患解决办法。如果您确信不要用到的话,可以直接反注册此组件即可。
③ 直接反注册、卸载这些危险组件的方法:(实用于不想用①及②类此类烦琐的方法)
卸载wscriptshell对象,在cmd下或直接运行:regsvr32 /u %windir%\system32\WSHomOcx
卸载FSO对象,在cmd下或直接运行:regsvr32exe /u %windir%\system32\scrrundll
卸载stream对象,在cmd下或直接运行: regsvr32 /s /u "C:\Program Files\Common Files\System\ado\msado15dll"
如果想恢复的话只需要去掉 /U 即可重新再注册以上相关ASP组件例如:regsvr32exe %windir%\system32\scrrundll
④ 关于Webshell中利用set domainObject = GetObject("WinNT://")来获取服务器的进程、服务以及用户等信息的防范,大家可以将服务中的Workstation[提供网络链结和通讯]即Lanmanworkstation服务停止并禁用即可。此处理后,Webshell显示进程处将为空白。
3 按照上1、2方法对ASP类危险组件进行处理后,用阿江的asp探针测试了一下,"服务器CPU详情"和"服务器 *** 作系统"根本查不到,内容为空白的。再用海洋测试WsriptShell来运行cmd命令也是提示Active无法创建对像。大家就都可以再也不要为ASP木马危害到服务器系统的安全而担扰了。

ASP木马攻击原理一般是通过文件上传漏洞,传送木马文件到服务器里,然后运行就可以读取你系统里的所有资料了。一般的ASP木马文件是利用FSO组件进行 *** 作的,也有不用FSO组件的。针对如上情况,要如何去防止ASP木马,就必须做好如下三方面: 1、服务器的权限设置 2、做好ASP程序的验证功能,防止有漏洞被利用 3、关闭或更改相关的组件名称 1,2两方面可以查阅创新思维网站的相关文章,在这里主要是说第3个方面 1)针对利用FSO写的ASP木马的防止办法是最好的防止方式是把FSO功能关掉 在开始--运行处输入:Regsvr32 /u c:\windows\system32\scrrundll 如果想再用该组件可以在运行处再输入 Regsvr32 c:\windows\system32\scrrundll 重新注册一下便可以用了。 网络上现在有些文章在说在 查找注册表中 HKEY_CLASSES_ROOT\ScriptingFileSystemObject 键值 将其更改成为你想要的字符串(右键-->"重命名"),比如更改成为 HKEY_CLASSES_ROOT\ScriptingFileSystemObject2 这样,在ASP就必须这样引用这个对象了: Set fso = CreateObject("ScriptingFileSystemObject2") 而不能使用: Set fso = CreateObject("ScriptingFileSystemObject") 这种方法是行不通的,因为FSO除了用对象调用,还可以用调用classid 比如: 这样也能调用 所以说要改的话还行查找0D43FE01-F093-11CF-8940-00A0C9054228这个键值,然后改掉,但是这样改完以后FSO也就不能用了。所以推荐还是把组件关掉,如果要上传的话可以自行编写一个上传组件。这样会安全一些。 (2)免FSO对像就能使用的ASP木马防范方法 通过上面的代码,我们可以看出这段代码的SHELL是通过shellapplication 建立 shell 对像的,我们只要在注册表里查找键值shellapplication,shellapplication1和 wscriptshell,wscriptshell1 键值,然后把这些键值删除,就能防止这一类的ASP木马攻击了,删除这些键值对你的服务器及ASP支持等不会造成影响的,所以请放心删除。 各黑客网站上还有各种各样的WEBSHELL下载,除了ASP的WEBSHELL以外,还有CGI、PHP、JSP的等等。基本上都是大同小异的,还有一些WEBSHELL是调用系统下的CMDEXE命令运行的。但这些调用服务器系统CMDEXE的WEBSHELL木马在Win2003下没法运行了,能调用CMDEXE命令的WEBSHELL只在Win2K下测试通过,在Win2003下,那些ASP、CGI、PHP、JSP的WEBSHELL已经不能调用CMDEXE的命令了。原因很简单,因为Win2K下的CMDEXE命令在默认情况下是能以匿名及来宾权限访问的,而Win2003系统下,CMDEXE命令却禁止了“Everyone”匿名访问及“Guests”组的访问权限了,所以各种调用CMDEXE的WEBSHELL木马都没法运行了,这也算是Win2003系统安全上的一点进步吧。 当然第个对像都有相应的classid值,一样找出来进行删除 wscriptshell (classid:72c24dd5-d70a-438b-8a42

3 同类型的神符 (低于 10 级) = 1 高一级别的神符
3 El Runes -> 1 Eld Rune
3 Eld Runes -> 1 Tir Rune
3 Tir Runes -> 1 Nef Rune
3 Nef Runes -> 1 Eth Rune
3 Eth Runes -> 1 Ith Rune
3 Ith Runes -> 1 Tal Rune
3 Tal Runes -> 1 Ral Rune
3 Ral Runes -> 1 Ort Rune
3 Ort Runes -> 1 Thul Rune
对于高于10 级的神符无效
3 完美骷髅 + 1 亮金装备 + 乔丹之石(Stone of Jordan) = 为此装备打一孔
亮金装备最多只能有 2 个孔,你无法为一个已经有孔的装备打孔
1 完美骷髅 + 1 亮金装备 + 乔丹之石(Stone of Jordan) = 随机的此亮金装备(同时提高此装备的等级)
提高装备等级依照公式: final ilvl = int(66 clvl) + int(66 ilvl) 也就是说,最终的装备等级(final ilvl) 为你的角色等级 (clvl) 乘以 066 (取整),加上装备原来的等级 (ilvl) 乘以 066 (同样取整)
6 完美骷髅 + 1 亮金装备 = 1 随机的此亮金装备(同时降低此装备的等级)
你可以用这个公式为亮金装备产生新的属性。final ilvl = int(4 clvl) + int(4 ilvl) 此公式对大于 3x2 的装备无效
4 生命药剂 (同类型) + 红宝石 (同类型) + 魔法剑 = 有偷取生命属性的魔法剑
你可以用此公式产生有偷取生命属性的魔法剑 ilvl = 30 剑上会一直有 "of the Leech" 后缀 (4-5% Life Stolen Per Hit) 同时也有得到前缀的机会,剑的类型同时也会保留。
3 魔法戒指 = 1 随机的魔法项链
用 3 个不想要的魔法戒指生成一个低等级的魔法项链。ilvl = int(75 clvl) 既一个 65 级的角色,ilvl = 48。所有 48 级的词缀都可以获得。+2 所有技能的词缀等级为 90,也就是说无法产生 +2 所有技能的项链
3 魔法项链 = 1 随机的魔法戒指
用 3 个不想要的魔法项链生成一个低等级的魔法戒指。ilvl = int(75 clvl) 既一个 65 级的角色,ilvl = 48。所有低于 51 等级的词缀都是可以获得的
3 小回复药剂 = 1 全面回复药剂
3 同类型同等级的宝石(低于完美级) = 1 同类型的高一级宝石
此公式经常用于为宝石升级
2 十字弓d = 1 箭矢
2 箭矢 = 1 十字弓d
1 长矛 + 1 箭矢 = 1 标q
任何类型/等级的长矛都可以使用
1 斧子 + 1 匕首 = 飞斧
任何类型/等级的斧子都可以使用
3 完美宝石(任意类型) + 1 魔法装备 = 1 同类型的随机魔法装备
此公式可以让你以同样的机率得到另外一个魔法装备,所产生装备的 ilvl 和原先的 ilvl 相等。但不要将有些公式中的 "ilvl 为一个固定数字" 和这里的 "合成后的装备和放入的装备的 ilvl 完全相等" 混淆。所以,如果你想合成一个 +技能的超大护身符,你最少得用在恶梦中掉落的超大护身符来合成,不能用在普通的鲜血荒地掉落的来合成。你可以用这个公式来合成 +2 技能的项链,但最少得在你的角色到达 84 级才行,而且机率非常小。
勒颈瓦斯药剂 + 任意类型治疗药剂 = 1 解毒药剂
6 完美宝石 (每种类型各 1 个) + 1 项链 (任意质量) = 三棱的项链
此公式合成加所有抗性的项链。ilvl = 50,此公式生成的项链总是有三棱的(Prismatic)前缀(所有抗性 +16-20),并且有获得后缀的机率
1 魔法戒指 + 1 完美绿宝石 + 1 解毒药剂 = 1 翡翠的戒指
此公式的戒指总是有翡翠的(Jade)前缀(抗毒 +21-30%),并且有获得后缀的机率 ilvl=30
1 魔法戒指 + 1 完美红宝石 + 1 爆炸性药剂 = 1 深红的戒指
此公式的戒指总是有深红的(Garnet)前缀(抗火 +21-30%),并且有获得后缀的机率 ilvl=30
1 魔法戒指 + 1 完美黄宝石 + 1 回复药剂 = 1 珊瑚的戒指
此公式的戒指总是有珊瑚的(Coral)前缀(抗电 +21-30%),并且有获得后缀的机率 ilvl=30
1 魔法戒指 + 1 完美蓝宝石 + 1 融解药剂 = 1 钴的戒指
此公式的戒指总是有钴的(Cobalt)前缀(抗冰 +21-30%),并且有获得后缀的机率 ilvl=30
1 魔法盾牌(任意类型) + 1 狼牙棒(任意类型) + 2 骷髅 (任意等级) = 魔法长钉盾牌
ilvl=30 此公式的盾牌总有长钉 "of Spikes" 后缀 (攻击者受到伤害 4-6) 同样也有机率获得前缀
钻石 (任意类型) + 1 长棍 (任意类型/等级) + 1 波形刀 (任意类型) + 1 腰带 (任意类型/等级) = 野蛮的长杆类型武器
ivl = 50 此长杆武器总是有野蛮的(Savage)前缀(66-80% 伤害加强)同样也有获得后缀的机率
怀特之腿 + 回城书 = 秘密奶牛关
你只能在 Act I 的罗格营地使用此公式,并且必须要完成当前难度
110 专用合成公式
3 Thul (#10) + 1 碎裂黄宝石 = Amn (#11)
3 Amn (#11) + 1 碎裂紫宝石 = Sol (#12)
3 Sol (#12) + 1 碎裂蓝宝石= Shael (#13)
3 Shael (#13) + 1 碎裂红宝石 = Dol (#14)
以下的神符升级公式只有对单机,开放或天梯玩家才有效。
3 Dol (#14) + 1 碎裂的绿宝石 = Hel (#15)
3 Hel (#15) + 1 碎裂的钻石 = Io (#16)
3 Io (#16) + 1 裂开的黄宝石 = Lum (#17)
3 Lum (#17) + 1 裂开的紫宝石 = Ko (#18)
3 Ko (#18) + 1 裂开的蓝宝石 = Fal (#19)
3 Fal (#19) + 1 裂开的红宝石 = Lem (#20)
3 Lem (#20) + 1 裂开的绿宝石 = Pul (#21)
2 Pul (#21) + 1 裂开的钻石 = Um (#22)
2 Um (#22) + 1 黄宝石 = Mal (#23)
2 Mal (#23) + 1 紫宝石 = Ist (#24)
2 Ist (#24) + 1 蓝宝石 = Gul (#25)
2 Gul (#25) + 1 红宝石 = Vex (#26)
2 Vex (#26) + 1 绿宝石 = Ohm (#27)
2 Ohm (#27) + 1 钻石 = Lo (#28)
2 Lo (#28) + 1 无暇的黄宝石 = Sur (#29)
2 Sur (#29) + 1 无暇的紫宝石 = Ber (#30)
2 Ber (#30) + 1 无暇的蓝宝石 = Jah (#31)
2 Jah (#31) + 1 无暇的红宝石 = Cham (#32)
2 Cham (#32) + 1 无暇的绿宝石 = Zod (#33)
3 治疗药剂 + 3 法力药剂 + 1 碎裂宝石 = 1 回复药剂
3 治疗药剂 + 3 法力药剂 + 1 普通宝石 = 1 全面回复药剂
3 普通宝石 + 1 打孔的武器 (任意类型) = 1 打孔的魔法武器 (同类型)
原先的属性会消失,重新生成魔法武器 ilvl = 30 有 1-2 个孔
3 碎裂宝石 + 1 魔法武器 = 打孔的魔法武器
原先的属性会消失,重新生成魔法武器 ilvl = 25 有 1-2 个孔
3 无暇宝石 + 1 魔法武器 = 打孔的魔法武器
原先的属性会消失,重新生成魔法武器 ilvl = 30 有 1-2 个孔
1 Tal (#7) + 1 Thul (#10) + 1 完美黄宝石 + 普通盔甲 = 同类型的打孔盔甲
装备必须是普通并且无孔的,低质量或超强的都不行。装备会随机生成 1-4 个孔,但是受装备本身最大孔数及 ilvl 的限制。 例如,如果装备本身最多只能有 2 个孔,就有 5/6 的机率有 2 个孔,1/6 的机率有 1 个孔
1 Ral (#8) + 1 Amn (#11) + 1 完美紫宝石 + 普通武器 = 同类型的打孔武器
装备必须是普通并且无孔的,低质量或超强的都不行。装备会随机生成 1-4 个孔,但是受装备本身最大孔数及 ilvl 的限制。 例如,如果装备本身最多只能有 2 个孔,就有 5/6 的机率有 2 个孔,1/6 的机率有 1 个孔
1 Ral (#8) + 1 Thul (#10) + 1 完美蓝宝石 + 普通头盔 = 同类型的打孔头盔
装备必须是普通并且无孔的,低质量或超强的都不行。装备会随机生成 1-4 个孔,但是受装备本身最大孔数及 ilvl 的限制。 例如,如果装备本身最多只能有 2 个孔,就有 5/6 的机率有 2 个孔,1/6 的机率有 1 个孔
1 Eld (#2) + 1 碎裂宝石 + 低质量武器 = 普通质量同类型武器
生成的普通质量的物品的ilvl = 1 也就是不管先前装备的 ilvl 是多少,都会设为 1
低质量=劣质/粗糙/破碎
1 El (#1) + 1 碎裂宝石 + 低质量防具 = 普通质量同类型防具
生成的普通质量的物品的ilvl = 1 也就是不管先前装备的 ilvl 是多少,都会设为 1
低质量=劣质/粗糙/破碎
1 Ral (#8) + 1 Sol (#12) + 1 完美绿宝石 + 基础级暗金武器 = 此暗金武器的扩展级版本
此公式可以将暗金装备的基础装备转化为它的扩展版本,再明白点就是对武器来说是增加了伤害,对防具来说是增加防御,原来的属性是不变的。此公式对无形装备也有效,并且转化后也是无形的,并且如果装备原来镶有珠宝的话也会保留。
1 Tal (#7) + 1 Shael (#13) + 1 完美钻石 + 基础级暗金防具 = 此暗金防具的扩展级版本
此公式可以将暗金装备的基础装备转化为它的扩展版本,再明白点就是对武器来说是增加了伤害,对防具来说是增加防御,原来的属性是不变的。此公式对无形装备也有效,并且转化后也是无形的,并且如果装备原来镶有珠宝的话也会保留。
1 Lum (#17) + 1 Pul (#21) + 1 完美绿宝石 + 扩展级暗金武器 = 此暗金武器的精华版本 (仅限天梯玩家)
此公式可以将暗金装备的扩展级装备转化为它的精华版本,再明白点就是对武器来说是增加了伤害,对防具来说是增加防御,原来的属性是不变的。此公式对无形装备也有效,并且转化后也是无形的,并且如果装备原来镶有珠宝的话也会保留。
1 Ko (#18) + 1 Lem (#20) + 1 完美钻石 + 扩展级暗金防具 = 此暗金防具的精华版本 (仅限天梯玩家)
此公式可以将暗金装备的扩展级装备转化为它的精华版本,再明白点就是对武器来说是增加了伤害,对防具来说是增加防御,原来的属性是不变的。此公式对无形装备也有效,并且转化后也是无形的,并且如果装备原来镶有珠宝的话也会保留。
1 Ort (#9) + 1 Amn (#11) + 1 完美蓝宝石 + 基础级亮金武器 = 扩展级亮金武器
升级装备类型
1 Ral (#8) + 1 Thul (#10) + 1 完美紫宝石 + 基础级亮金防具 = 扩展级亮金防具
升级装备类型
1 Fal (#19) + 1 Um (#22) + 1 完美蓝宝石 + 扩展级亮金武器 = 精华级亮金武器
升级装备类型
1 Ko (#18) + 1 Pul (#21) + 1 完美紫宝石 + 扩展级亮金防具 = 精华级亮金防具
升级装备类型
1 Ort (#9) + 武器 = 完全修复此武器
只对无聚气物品有效,不能用此公式修复无形装备
1 Ral (#8) + 防具 = 完全修复此防具
只对无聚气物品有效,不能用此公式修复无形装备
1 Hel (#15) + 回城卷 + 任意有孔装备 = 去掉已镶嵌的宝石
注意:用此公式后,镶入孔内的任意宝石,神符等都会消失
1 Ort (#9) + 1 碎裂宝石 (任意类型) + 武器 = 完全修复并为装备重新充入魔法
只对有聚气物品有效,不能用此公式修复无形装备
1 Ral (#8) + 1 裂开宝石 (任意类型) + 防具 = 完全修复并为装备重新充入魔法
只对有聚气物品有效,不能用此公式修复无形装备

开始-运行:regsvr32 scrrundll
请将以下语句复制到记事本中,另存为后缀为cmd的文件,并运行。当然在命令行下一句句运行也没问题。
echo 正在修复,这个过程可能需要几分钟,请稍候……
rundll32exe advpackdll /DelNodeRunDLL32 %systemroot%\System32\dacuidll
rundll32exe advpackdll /DelNodeRunDLL32 %systemroot%\Catroot\icatalogmdb
regsvr32 /s comcatdll
regsvr32 /s asctrlsocx
regsvr32 /s oleaut32dll
regsvr32 /s shdocvwdll /I
regsvr32 /s shdocvwdll
regsvr32 /s browseuidll
regsvr32 /s browseuidll /I
regsvr32 /s msratingdll
regsvr32 /s mlangdll
regsvr32 /s hlinkdll
regsvr32 /s mshtmldll
regsvr32 /s mshtmleddll
regsvr32 /s urlmondll
regsvr32 /s pluginocx
regsvr32 /s sendmaildll
regsvr32 /s mshtmldll /i
regsvr32 /s scrobjdll
regsvr32 /s corpoldll
regsvr32 /s jscriptdll
regsvr32 /s msxmldll
regsvr32 /s imgutildll
regsvr32 /s cryptextdll
regsvr32 /s insengdll
regsvr32 /s iesetupdll /i
regsvr32 /s cryptdlgdll
regsvr32 /s actxprxydll
regsvr32 /s dispexdll
regsvr32 /s occachedll
regsvr32 /s iepeersdll
regsvr32 /s urlmondll /i
regsvr32 /s cdfviewdll
regsvr32 /s webcheckdll
regsvr32 /s mobsyncdll
regsvr32 /s pngfiltdll
regsvr32 /s licmgr10dll
regsvr32 /s hhctrlocx
regsvr32 /s inetcfgdll
regsvr32 /s trialocdll
regsvr32 /s tdcocx
regsvr32 /s MSR2CDLL
regsvr32 /s msidentdll
regsvr32 /s msieftpdll
regsvr32 /s xmsconfocx
regsvr32 /s ilsdll
regsvr32 /s msoeacctdll
regsvr32 /s wab32dll
regsvr32 /s wabimpdll
regsvr32 /s wabfinddll
regsvr32 /s oemiglibdll
regsvr32 /s directdbdll
regsvr32 /s inetcommdll
regsvr32 /s msoedll
regsvr32 /s oeimportdll
regsvr32 /s msdxmocx
regsvr32 /s dxmasfdll
regsvr32 /s laprxydll
regsvr32 /s l3codecxax
regsvr32 /s acelpdecax
regsvr32 /s mpg4ds32ax
regsvr32 /s danimdll
regsvr32 /s Daxctleocx
regsvr32 /s lmrtdll
regsvr32 /s datimedll
regsvr32 /s dxtransdll
regsvr32 /s dxtmsftdll
regsvr32 /s wshomocx
regsvr32 /s wshextdll
regsvr32 /s vbscriptdll
regsvr32 /s scrrundll mstinitexe /setup
regsvr32 /s msnsspcdll /SspcCreateSspiReg
regsvr32 /s msapsspcdll /SspcCreateSspiReg
echo
echo
echo 修复成功!任意键退出!
pause>nul
就是组件的注册问题,我的问题用这种方法解决了。
一直用得好好的vsnet编辑器,突然有一天在我新建一个工程时,进行到一半时,d出"Automation 服务器不能创建对象",然后就停住了。
看到几个回答此类问题的,都是遇到过这个问题的朋友,他们的答案是:重装vsnet都没有作用,最后重新装 *** 作系统才将这个问题解决。
要我装 *** 作系统真是要我的命,所以我一直用 Copy & Paste 工程文件来达到新建工程的目的。
直到有一天,我无意中点了 vs_setupmsi 来添加 vsnet 的帮助文档(后来才知道应该点setupexe来添加的)。vs_setupmsi进行到一半,也是出错了,一看调试结果,是FileSystemObject创建失败(感谢上帝,这里的错误信息终于是友好些了)。
vsnet的错误 "Automation 服务器不能创建对象" 是不是也是这个导致的呢?
我突然想起,前几个月在网上听说可以禁止使用FileSystemObject对象,我当时都忘了怎么 *** 作的了,反正当时一摆弄,具体怎么 *** 作的我也忘了,从那起我也从来没有在我的程序里用过FileSystemObject了。到google上搜索,发现禁止FileSystemObject有3种方法,第一种方法:修改注册表([HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{0D43FE01-F093-11CF-8940-00A0C9054228}\ProgID]
@="ScriptingFileSystemObject"),将FileSystemObject改成一个任意的名字,只有知道该名字的用户才可以创建该对象。我查看注册表,该处的名字还是 ScriptingFileSystemObject
那么我的FSO为何不能用呢?我突然想起原来当时我用的是第二种方法,"运行Regsvr32 scrrundll /u,所有用户无法创建FileSystemObject"。 当时真是太狠了些。赶快运行 Regsvr32 scrrundll。我试着用vsnet 创建一个工程,一阵进度提示,再也没有那个该死的 "Automation 服务器不能创建对象"
所以,遇上这类问题的朋友,仔细想想有没有动这"FileSystemObject"这个奶酪,应该都可以通过这个方法解决的。否则真的要重新安装 *** 作系统,又要重新安装vsnet喔。
在控制面板中打开“用户账户”,选择其中的“更改用户登录或注销的方式”时出现“automation服务器不能创建对象”的错误提示。(如果在执行其他 *** 作时,出现这个错误提示,亦可按下面的方法解决,原因是一样的。)
解决:主要是ScriptingFileSystemObject(FSO 文本文件读写)被关闭了,开启FSO功能即可,在“运行”中执行regsvr32 scrrundll。
特别方法:在“运行”中执行regsvr32 shimgvwdll
不用重新安装 *** 作系统和vsnet,但有些脚本需要微软的 MSXML 控件才能进入。当使用 IE 5 以上版本的缺省安全模式时,会提示是否接受 MSXML 控件,如果接受,MSXML 将自动安装到您的机器上(得等上几分钟)。如果自动安装不成功,可以自行下载和安装 MSXML 30。如果安装 MSXML 3 后仍然出现“Automation 服务器不能创建对象”错误,是因为您的机器禁止了所有的ActiveX,一般将 IE 的安全模式设为“中”即可
6
我的机器用了上面的方法没有解决问题,用下面的方法解决了问题,大家不妨可以试试:打开Internet Explorer “工具”菜单栏中的“选项”一栏,单击“安全”栏中的“自定义级别”选项卡,将第三项“对没有标记为安全的activex控件进行初始化和脚本运行”设置成“启用”即可。

无论如何,数据泄露总是破坏性的;但更糟的是,要怎么向受影响的用户、投资人和证监会交代呢一家公司上千万用户的个人数据,总不会自己长脚跑到黑市上躺着被卖吧于是,在各种监管机构找上门来问一些很难堪的问题之前,北大青鸟带大家还是来看看这几个最常见的数据库安全漏洞吧。

数据库安全重要性上升

只要存储了任何人士的任意个人数据,无论是用户还是公司员工,数据库安全都是重中之重。然而,随着黑市对数据需求的上升,成功数据泄露利润的上涨,数据库安全解决方案也就变得比以往更为重要了。尤其是考虑到2016年堪称创纪录的数据泄露年的情况下。

身份盗窃资源中心的数据显示,美国2016年的数据泄露事件比上一年增长了40%,高达1,093起。商业领域是重灾区,紧随其后的是医疗保健行业。政府和教育机构也是常见目标。

常见数据库漏洞

1部署问题

这就是数据库安全版的博尔特一蹬出起跑器就被鞋带绊倒。数据库经过广泛测试以确保能胜任应该做的所有工作,但有几家公司肯花时间保证数据库不干点儿什么不应该干的事儿呢

解决办法:这个问题的解决办法十分明显:部署前做更多的测试,找出可被攻击者利用的非预期 *** 作。

2离线服务器数据泄露

公司数据库可能会托管在不接入互联网的服务器上,但这并不意味着对基于互联网的威胁完全免疫。无论有没有互联网连接,数据库都有可供黑客切入的网络接口。

解决办法:首先,将数据库服务器当成联网服务器一样看待,做好相应的安全防护。其次,用SSL或TSL加密通信平台加密其上数据。

3错误配置的数据库

有太多太多的数据库都是被老旧未补的漏洞或默认账户配置参数出卖的。个中原因可能是管理员手头工作太多忙不过来,或者因为业务关键系统实在承受不住停机检查数据库的损失。无论原因为何,结果就是这么令人唏嘘。

解决办法:在整个公司中树立起数据库安全是首要任务的氛围,让数据库管理员有底气去花时间恰当配置和修复数据库。

4SQL注入

SQL注入不仅仅是最常见的数据库漏洞,还是开放网页应用安全计划(OWASP)应用安全威胁列表上的头号威胁。该漏洞可使攻击者将SQL查询注入到数据库中,达成读取敏感数据、修改数据、执行管理 *** 作乃至向 *** 作系统发出指令等目的。

解决办法:开发过程中,对输入变量进行SQL注入测试。开发完成后,用防火墙保护好面向Web的数据库。

Windows update更新一般包括检查,下载,安装和配置(重要更新)阶段,该报错发生在哪个阶段。

建议下载独立安装包进行安装,看能否成功。

适用于64位Windows 7:>

适用于32位Windows 7:>

如果无法解决问题,建议收集以下信息:

收集Windows更新日志文件

1) 单击开始,单击运行,在打开框中键入 %windir% ,然后单击确定。

2) 在d出的文件夹窗口中找到WindowsUpdatelog文件。

CBSlog

1)单击开始按钮,点击计算机,双击进入C盘;

2)进入Windows文件夹,进入Logs文件夹,复制CBS文件夹至桌面。


欢迎分享,转载请注明来源:内存溢出

原文地址: https://www.outofmemory.cn/zz/13463354.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-08-12
下一篇 2023-08-12

发表评论

登录后才能评论

评论列表(0条)

保存