ASP 에서 그림 목마 의 함수 코드 를 검출 합 니 다.

1713 단어 ASP 그림 목마
목마 원리:침입 자 는 ASP 사진 목마 생 성기 와 같은 도 구 를 사용 하여 정상 적 인 그림 과 ASP 목마 파일 을 하나의 그림 파일 로 합 쳤 다.그리고 사이트 에서 제공 하 는 파일 업로드 기능 을 통 해 이'합'법의 사진 을 올 려 ASP 목 마 를 올 리 는 목적 을 실현 했다.예방 방법:이 목 마 는 그림 과 목마 의 2 합 일 이기 때문에 사진 을 올 리 기 전에 파일 내용 을 검사 해 야 합 니 다.만약 에 파일 내용 이 합 법 적 이지 않 으 면 업로드 가 금지 되 어 목마 공격 의 원천 을 막 습 니 다.이것 은 목마 공격 의 첫 번 째 관문 입 니 다.중요 합 니 다.반드시 막 아야 합 니 다.'***************************************************************************************************************
 
'Begin--------------------------------------------------------------------------------------------------------------------------
function CheckFileContent(FileName)
dim ClientFile,ClientText,ClientContent,DangerString,DSArray,AttackFlag,k
set ClientFile=Server.CreateObject("Scripting.FileSystemObject")
set ClientText=ClientFile.OpenTextFile(Server.MapPath(FileName),1)
ClientContent=LCase(ClientText.ReadAll)
set ClientText=nothing
set ClientFile=nothing
AttackFlag=false
DangerString=".getfolder|.createfolder|.deletefolder|.createdirectory|.deletedirectory|.saveas|wscript.shell|script.encode|server.|.createobject|execute|activexobject|language=|include|filesystemobject|shell.application"
DSArray=split(DangerString,"|")

for k=0 to UBound(DSArray)

if InStr(ClientContent,DSArray(k))>0 then ' , , 。
AttackFlag=true
exit for
end if

next

CheckFileContent=AttackFlag
end function
'End----------------------------------------------------------------------------------------------------------------------------

좋은 웹페이지 즐겨찾기