Discuz教程网

ASP下检测图片木马的函数代码

[复制链接]
authicon dly 发表于 2011-9-14 09:08:02 | 显示全部楼层 |阅读模式
木马原理:入侵者使用诸如ASP图片木马生成器之类的工具将一张正常的图片与一个ASP木马文件合并成一个图片文件(即将对网站有害的
ASP代码插在图片编码之后,虽然图片仍然可以正常显示,但是文件内容和尺寸已被改变),然后通过网站提供的文件上传功能上传这一张“合
'法的”图片,进而实现了上传ASP木马的目的。
' 防范方法:因为这种木马是图片与木马的二合一,所以需要在上传图片前检查文件内容,若文件内容不合法(即包含有恶意代码在里面),
'则禁止上传,从而堵住了木马攻击的源头,这是木马攻击的第一关,至关重要,必须堵住。
'***************************************************************************
  1. 'Begin--------------------------------------------------------------------------------------------------------------------------
  2. function CheckFileContent(FileName)
  3. dim ClientFile,ClientText,ClientContent,DangerString,DSArray,AttackFlag,k
  4. set ClientFile=Server.CreateObject("Scripting.FileSystemObject")
  5. set ClientText=ClientFile.OpenTextFile(Server.MapPath(FileName),1)
  6. ClientContent=LCase(ClientText.ReadAll)
  7. set ClientText=nothing
  8. set ClientFile=nothing
  9. AttackFlag=false
  10. DangerString=".getfolder|.createfolder|.deletefolder|.createdirectory|.deletedirectory|.saveas|wscript.shell|script.encode|server.|.createobject|execute|activexobject|language=|include|filesystemobject|shell.application"
  11. DSArray=split(DangerString,"|")

  12. for k=0 to UBound(DSArray)

  13. if InStr(ClientContent,DSArray(k))>0 then '判断文件内容中是否包含有危险的操作字符,如有,则必须删除该文件。
  14. AttackFlag=true
  15. exit for
  16. end if

  17. next

  18. CheckFileContent=AttackFlag
  19. end function
  20. 'End----------------------------------------------------------------------------------------------------------------------------
复制代码



上一篇:ASP+ajax注册即时提示程序代码
下一篇:asp图片加水印的功能代码
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

1314学习网 ( 浙ICP备10214163号 )

GMT+8, 2025-5-2 07:21

Powered by Discuz! X3.4

© 2001-2013 Comsenz Inc.

快速回复 返回顶部 返回列表