首页 > 编程 > ASP > 正文

ASP下检测图片木马的函数代码

2024-05-04 11:08:27
字体:
来源:转载
供稿:网友
检测ASP图片木马的函数。由于FSO无法读取客户端文件的内容,所以只能在文件上传到服务器后再打开文件进行内容检查。
 
 
 
木马原理:入侵者使用诸如ASP图片木马生成器之类的工具将一张正常的图片与一个ASP木马文件合并成一个图片文件(即将对网站有害的 
ASP代码插在图片编码之后,虽然图片仍然可以正常显示,但是文件内容和尺寸已被改变),然后通过网站提供的文件上传功能上传这一张“合 
'法的”图片,进而实现了上传ASP木马的目的。 
' 防范方法:因为这种木马是图片与木马的二合一,所以需要在上传图片前检查文件内容,若文件内容不合法(即包含有恶意代码在里面), 
'则禁止上传,从而堵住了木马攻击的源头,这是木马攻击的第一关,至关重要,必须堵住。 
'*************************************************************************** 
复制代码代码如下:

'Begin-------------------------------------------------------------------------------------------------------------------------- 
function CheckFileContent(FileName) 
dim ClientFile,ClientText,ClientContent,DangerString,DSArray,AttackFlag,k 
set ClientFile=Server.CreateObject("Scripting.FileSystemObject") 
set ClientText=ClientFile.OpenTextFile(Server.MapPath(FileName),1) 
ClientContent=LCase(ClientText.ReadAll) 
set ClientText=nothing 
set ClientFile=nothing 
AttackFlag=false 
DangerString=".getfolder|.createfolder|.deletefolder|.createdirectory|.deletedirectory|.saveas|wscript.shell|script.encode|server.|.createobject|execute|activexobject|language=|include|filesystemobject|shell.application" 
DSArray=split(DangerString,"|") 

for k=0 to UBound(DSArray) 

if InStr(ClientContent,DSArray(k))>0 then '判断文件内容中是否包含有危险的操作字符,如有,则必须删除该文件。 
AttackFlag=true 
exit for 
end if 

next 

CheckFileContent=AttackFlag 
end function 
'End---------------------------------------------------------------------------------------------------------------------------- 

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表