当前位置:首页 > 知道中心 > ASP > 文章

ASP检测图片木马上传的函数

发表于:2013-09-08| 次阅读| 作者:藕码网
TAG: asp 函数
摘要:入侵者使用诸如ASP图片木马生成器之类的工具将一张正常的图片与一个ASP木马文件合并成一个图片文件(即将对网站有害的ASP代码插在图片编码之后,虽然图片仍然可以正常显示,但是文件内容和尺寸已被改变),然后通过网站提供的文件上传功能上传这一张“合'法的”图片,进而实现了上传ASP木马的目的。
入侵者使用诸如ASP图片木马生成器之类的工具将一张正常的图片与一个ASP木马文件合并成一个图片文件(即将对网站有害的ASP代码插在图片编码之后,虽然图片仍然可以正常显示,但是文件内容和尺寸已被改变),然后通过网站提供的文件上传功能上传这一张“合'法的”图片,进而实现了上传ASP木马的目的。
所以检测并禁止这些图片木马上传是防范图片木马的第一关!
下面为ASP检测图片木马上传的函数
<%
Function CheckFileContent(FileName)
Dim ClientFile, ClientText, ClientContent, DangerString, DSArray, AttackFlag, k
Set ClientFile = Server.CreateObject("Scripting.FileSystemObject")
Set ClientText = ClientFile.OpenTextFile(Server.MapPath(FileName), 1)
ClientContent = LCase(ClientText.ReadAll)
Set ClientText = Nothing
Set ClientFile = Nothing
AttackFlag = False
DangerString = ".getfolder|.createfolder|.deletefolder|.createdirectory|.deletedirectory|
saveas|wscript.shell|script.encode|server.|.createobject|execute|activexobject|language=|include|
filesystemobject|shell.application"
DSArray = Split(DangerString, "|")
For k = 0 To UBound(DSArray)
If InStr(ClientContent, DSArray(k))>0 Then '判断文件内容中是否包含有危险的操作字符,如有,则必须删除该文件。
AttackFlag = True
Exit For
End If
Next
CheckFileContent = AttackFlag
End Function
%>
有需要的朋友可以在上传图片前先加上这段检测图片的是否包含恶意代码的函数!确保服务器安全。


注:本站部分信息可能源于互联网分享,如有侵权,请告知,我们将及时删除!

推荐文章