欢迎光临
我们一直在努力

如何有效防止客户端上传jpg的ASP木马

漏洞原理是:
客户提交了特殊字符chr(0),学过c的人都知道,这个字符是/0,也就是结束了
当建立一个aaa.asp .jpg(中间的空格表示chr(0))
当用right(file,4)看的时候,确实显示的是.jpg
但是当实际读取filename="aaa.asp .jpg"并生成文件的时候,系统读到chr(0)就以为结束了,所以后面的jpg就没有了

解决办法是查看上传的文件名里面有没有chr(0)

例子:aa="123"&chr(0)&"ffff"
用isnumeric看看是true还是false

回复:如何有效防止客户端上传jpg的ASP木马(转)
网站被挂木马病毒了,怎么办?

A。为什么好好的网站会有木马?
一般木马是来自ASP SHELL和PHP SHELL的程序段控制不严,程序上有上传功能,没有进行文件目录和文件后缀等的判断,一般这类的目录,以“海阳顶端网ASP木马”较为流行。

因2003平台IIS6原因,也存在目录名问题引起ASP木马。(微软的IIS 6存在严重解析文件名错误
测试办法:在FTP中建立一个 test.asp 的文件夹,文件夹名就是 test.asp ,在这个文件夹中上传一个 hack.jpg,这个jpg的内容可以直接是,然后,用IE远程访问这个hack.jpg,你可以发现,它一样被当作是ASP文件来运行!显然,只要你的网站程序,允许用户自己建立文件夹及上传图片,黑客就可以上传图片来当作ASP木马来运行。

解决办法:所有使用虚拟主机管理平台的虚拟主机用户,可以在主机面板,设置执行权限选项中,直接将有上传权限的目录,取消ASP的运行权限,就可以解决这个问题。

大家常用的动易2006和动网,BLOG这类的程序,需要详细的检查一下,并跟着开发者进行相应的安全程序升级。这样才能减少因代码原因引起的网站被黑。

B。网站被黑了,如何检查是那些网页有问题呢。
目前流行的网站被黑,是在相应的asp,htm,js等文件中,插入

二:js文件挂马

首先将以下代码
document.write("");
保存为xxx.js,
则JS挂马代码为

三:js变形加密


muma.txt可改成任意后缀
四:body挂马

五:隐蔽挂马

top.document.body.innerHTML = top.document.body.innerHTML + 'rn';

六:css中挂马

body {
background-image: url('javascript:document.write("")')}

七:JAJA挂马

八:图片伪装



如何有效防止客户端上传jpg的ASP木马

九:伪装调用:




十:高级欺骗

页面要显示的内容

赞(0) 打赏
未经允许不得转载:刘旭的人个博客 » 如何有效防止客户端上传jpg的ASP木马
分享到: 更多 (0)
标签:

评论 抢沙发

评论前必须登录!

 

QQ :13945502电话:13913571631

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

微信扫一扫打赏

×
订阅图标按钮