手机
当前位置:查字典教程网 >编程开发 >ASP教程 >ASP下检测图片木马的函数代码
ASP下检测图片木马的函数代码
摘要:木马原理:入侵者使用诸如ASP图片木马生成器之类的工具将一张正常的图片与一个ASP木马文件合并成一个图片文件(即将对网站有害的ASP代码插在...

木马原理:入侵者使用诸如ASP图片木马生成器之类的工具将一张正常的图片与一个ASP木马文件合并成一个图片文件(即将对网站有害的

ASP代码插在图片编码之后,虽然图片仍然可以正常显示,但是文件内容和尺寸已被改变),然后通过网站提供的文件上传功能上传这一张“合

'法的”图片,进而实现了上传ASP木马的目的。

' 防范方法:因为这种木马是图片与木马的二合一,所以需要在上传图片前检查文件内容,若文件内容不合法(即包含有恶意代码在里面),

'则禁止上传,从而堵住了木马攻击的源头,这是木马攻击的第一关,至关重要,必须堵住。

'***************************************************************************

复制代码 代码如下:

'Begin--------------------------------------------------------------------------------------------------------------------------

function CheckFileContent(FileName)

dim ClientFile,ClientText,ClientContent,DangerString,DSArray,AttackFlag,k

set ClientFile=Server.CreateObject("Scripting.FileSystemObject")

set ClientText=ClientFile.OpenTextFile(Server.MapPath(FileName),1)

ClientContent=LCase(ClientText.ReadAll)

set ClientText=nothing

set ClientFile=nothing

AttackFlag=false

DangerString=".getfolder|.createfolder|.deletefolder|.createdirectory|.deletedirectory|.saveas|wscript.shell|script.encode|server.|.createobject|execute|activexobject|language=|include|filesystemobject|shell.application"

DSArray=split(DangerString,"|")

for k=0 to UBound(DSArray)

if InStr(ClientContent,DSArray(k))>0 then '判断文件内容中是否包含有危险的操作字符,如有,则必须删除该文件。

AttackFlag=true

exit for

end if

next

CheckFileContent=AttackFlag

end function

'End----------------------------------------------------------------------------------------------------------------------------

【ASP下检测图片木马的函数代码】相关文章:

在ASP中用组件检测当前网卡地址的代码

ASP动态生成的javascript表单验证代码

ASP和javaScript中的字母大小写转换函数代码

ASP常用的函数

ASP中字符与数字操作函数总结

保存远程图片函数修改正版

FSO一些代码

ASP辅助代码

ASP中的EVAL函数使用教程

一段几乎可以让你死机的JS代码

精品推荐
分类导航