ASP下检测图片木马的函数代码

所属分类: 网络编程 / ASP编程 阅读数: 1102
收藏 0 赞 0 分享
木马原理:入侵者使用诸如ASP图片木马生成器之类的工具将一张正常的图片与一个ASP木马文件合并成一个图片文件(即将对网站有害的
ASP代码插在图片编码之后,虽然图片仍然可以正常显示,但是文件内容和尺寸已被改变),然后通过网站提供的文件上传功能上传这一张“合
'法的”图片,进而实现了上传ASP木马的目的。
' 防范方法:因为这种木马是图片与木马的二合一,所以需要在上传图片前检查文件内容,若文件内容不合法(即包含有恶意代码在里面),
'则禁止上传,从而堵住了木马攻击的源头,这是木马攻击的第一关,至关重要,必须堵住。
'***************************************************************************
复制代码 代码如下:

'Begin--------------------------------------------------------------------------------------------------------------------------
function CheckFileContent(FileName)
dim ClientFile,ClientText,ClientContent,DangerString,DSArray,AttackFlag,k
set ClientFile=Server.CreateObject("Scripting.FileSystemObject")
set ClientText=ClientFile.OpenTextFile(Server.MapPath(FileName),1)
ClientContent=LCase(ClientText.ReadAll)
set ClientText=nothing
set ClientFile=nothing
AttackFlag=false
DangerString=".getfolder|.createfolder|.deletefolder|.createdirectory|.deletedirectory|.saveas|wscript.shell|script.encode|server.|.createobject|execute|activexobject|language=|include|filesystemobject|shell.application"
DSArray=split(DangerString,"|")

for k=0 to UBound(DSArray)

if InStr(ClientContent,DSArray(k))>0 then '判断文件内容中是否包含有危险的操作字符,如有,则必须删除该文件。
AttackFlag=true
exit for
end if

next

CheckFileContent=AttackFlag
end function
'End----------------------------------------------------------------------------------------------------------------------------
更多精彩内容其他人还在看

TsysV1.1 系统文件清单介绍

TsysV1.1 系统文件清单介绍
收藏 0 赞 0 分享

好久没发布新玩意,完成了tsys的少年不在版

好久没发布新玩意,完成了tsys的少年不在版
收藏 0 赞 0 分享

tsys _rss程序

tsys _rss程序
收藏 0 赞 0 分享

TSYS 新闻列表JS调用下载

TSYS 新闻列表JS调用下载
收藏 0 赞 0 分享

使用asp代码突破图片的防盗连

使用asp代码突破图片的防盗连
收藏 0 赞 0 分享

一种理论上最快的Web数据库分页方法

一种理论上最快的Web数据库分页方法
收藏 0 赞 0 分享

asp:debug类调试程序

asp:debug类调试程序
收藏 0 赞 0 分享

如何增加Referer功能--反向链接插件

如何增加Referer功能--反向链接插件
收藏 0 赞 0 分享

pjblog中清空引用的小程序

pjblog中清空引用的小程序
收藏 0 赞 0 分享

光碟工具 Alcohol 120% v1.9.6.4719 下载(附序列号注册码)

光碟工具 Alcohol 120% v1.9.6.4719 下载(附序列号注册码)
收藏 0 赞 0 分享
查看更多