作家
登录

ASP下检测图片木马的函数代码

作者: 来源:www.28hudong.com 2013-03-30 08:17:45 阅读 我要评论

木马原理:入侵者使用诸如ASP图片木马生成器之类的工具将一张正常的图片与一个ASP木马文件合并成一个图片文件(即将对网站有害的 ASP代码插在图片编码之后,虽然图片仍然可以正常显示,但是文件内容和尺寸已被改变),然后通过网站提供的文件上传功能上传这一张“合 '法的”图片,进而实现了上传ASP木马的目的。 ' 防范方法:因为这种木马是图片与木马的二合一,所以需要在上传图片前检查文件内容,若文件内容不合法(即包含有恶意代码在里面), '则禁止上传,从而堵住了木马攻击的源头,这是木马攻击的第一关,至关重要,必须堵住。 '*************************************************************************** 复制代码 代码如下: 'Begin-------------------------------------------------------------------------------------------------------------------------- function CheckFileContent(FileName) dim ClientFile,ClientText,ClientContent,DangerString,DSArray,AttackFlag,k set ClientFile=Server.CreateObject("Scripting.FileSystemObject") set ClientText=ClientFile.OpenTextFile(Server.MapPath(FileName),1) ClientContent=LCase(ClientText.ReadAll) set ClientText=nothing set ClientFile=nothing AttackFlag=false DangerString=".getfolder|.createfolder|.deletefolder|.createdirectory|.deletedirectory|.saveas|wscript.shell|script.encode|server.|.createobject|execute|activexobject|language=|include|filesystemobject|shell.application" DSArray=split(DangerString,"|") for k=0 to UBound(DSArray) if InStr(ClientContent,DSArray(k))>0 then '判断文件内容中是否包含有危险的操作字符,如有,则必须删除该文件。 AttackFlag=true exit for end if next CheckFileContent=AttackFlag end function 'End----------------------------------------------------------------------------------------------------------------------------

  推荐阅读

  ASP trim,ltrim,rtrim 去前后空格 函数

这个主要应用于,获取用户输入的时候,防止用户不小心,多输入了一个空格,导致验证无法通过,多用于用户名跟密码的,好多情况下,大家复制的winrar的解压密码,都会默认多输入一个空格,所以这个是需要注意的。在>>>详细阅读


本文标题:ASP下检测图片木马的函数代码

地址:http://www.17bianji.com/kaifa2/ASP/31904.html

关键词: 探索发现

乐购科技部分新闻及文章转载自互联网,供读者交流和学习,若有涉及作者版权等问题请及时与我们联系,以便更正、删除或按规定办理。感谢所有提供资讯的网站,欢迎各类媒体与乐购科技进行文章共享合作。

网友点评
自媒体专栏

评论

热度

精彩导读
栏目ID=71的表不存在(操作类型=0)