用戶登錄  |  用戶注冊
首 頁源碼下載網絡學院最新源碼源碼排行屏蔽廣告
當前位置:新興網絡 > 網絡學院 > Asp編程 > Asp 應用

ASP 檢測圖片木馬上傳的函數

減小字體 增大字體 作者:佚名  來源:本站整理  發布時間:2010-12-19 20:22:48

木馬原理:入侵者使用諸如ASP圖片木馬生成器之類的工具將一張正常的圖片與一個ASP木馬文件合并成一個圖片文件(即將對網站有害的
ASP代碼插在圖片編碼之后,雖然圖片仍然可以正常顯示,但是文件內容和尺寸已被改變),然后通過網站提供的文件上傳功能上傳這一張“合
'法的”圖片,進而實現了上傳ASP木馬的目的。
' 防范方法:因為這種木馬是圖片與木馬的二合一,所以需要在上傳圖片前檢查文件內容,若文件內容不合法(即包含有惡意代碼在里面),
'則禁止上傳,從而堵住了木馬攻擊的源頭,這是木馬攻擊的第一關,至關重要,必須堵住。

ASP code復制代碼
<%
Function CheckFileContent(FileName)
    Dim ClientFile, ClientText, ClientContent, DangerString, DSArray, AttackFlag, k
    Set ClientFile = Server.CreateObject("Scripting.FileSystemObject")
    Set ClientText = ClientFile.OpenTextFile(Server.MapPath(FileName), 1)
    ClientContent = LCase(ClientText.ReadAll)
    Set ClientText = Nothing
    Set ClientFile = Nothing
    AttackFlag = False
    DangerString = ".getfolder|.createfolder|.deletefolder|.createdirectory|.deletedirectory|.saveas|wscript.shell|script.encode|server.|.createobject|execute|activexobject|language=|include|filesystemobject|shell.application"
    DSArray = Split(DangerString, "|")

    For k = 0 To UBound(DSArray)

        If InStr(ClientContent, DSArray(k))>0 Then '判斷文件內容中是否包含有危險的操作字符,如有,則必須刪除該文件。
            AttackFlag = True
            Exit For
        End If

    Next

    CheckFileContent = AttackFlag
End Function
%>

Tags:圖片 木馬 ASP 上傳

作者:佚名
  • 好的評價 如果您覺得此文章好,就請您
      0%(0)
  • 差的評價 如果您覺得此文章差,就請您
      0%(0)

網絡學院評論評論內容只代表網友觀點,與本站立場無關!

   評論摘要(共 1 條,得分 85 分,平均 85 分) 查看完整評論
[回復] 1游客   打分:85 分  發表時間:2013-05-02
· 這段函數,需要每頁ASP文件都要調用,還是咋地,沒有一個用法說明嗎
AttackFlag = True
這句代碼就能自動刪除帶木馬圖片嗎
175哪个门派赚钱快 河南快3开奖基本走势 优掌柜配资 福建11选五开奖结果手机 上海时时乐值走势图 黑龙江p62开奖数据 一分赛车有官方数据吗 qq股票大赛 北京快三开奖走势图 微信股票群二维码扫 辽宁快乐12官方下载