漏洞原理是:
客户提交了特殊字符chr(0),学过c的人都知道,这个字符是/0,也就是结束了
当建立一个aaa.asp .jpg(中间的空格表示chr(0))
当用right(file,4)看的时候,确实显示的是.jpg
但是当实际读取filename="aaa.asp .jpg"并生成文件的时候,系统读到chr(0)就以为结束了,所以后面的jpg就没有了
解决办法是查看上传的文件名里面有没有chr(0)
例子:aa="123"&chr(0)&"ffff"
用isnumeric看看是true还是false
回复:如何有效防止客户端上传jpg的ASP木马(转)
网站被挂木马病毒了,怎么办?
A。为什么好好的网站会有木马?
一般木马是来自ASP SHELL和PHP SHELL的程序段控制不严,程序上有上传功能,没有进行文件目录和文件后缀等的判断,一般这类的目录,以“海阳顶端网ASP木马”较为流行。
因2003平台IIS6原因,也存在目录名问题引起ASP木马。(微软的IIS 6存在严重解析文件名错误
测试办法:在FTP中建立一个 test.asp 的文件夹,文件夹名就是 test.asp ,在这个文件夹中上传一个 hack.jpg,这个jpg的内容可以直接是,然后,用IE远程访问这个hack.jpg,你可以发现,它一样被当作是ASP文件来运行!显然,只要你的网站程序,允许用户自己建立文件夹及上传图片,黑客就可以上传图片来当作ASP木马来运行。
解决办法:所有使用虚拟主机管理平台的虚拟主机用户,可以在主机面板,设置执行权限选项中,直接将有上传权限的目录,取消ASP的运行权限,就可以解决这个问题。
大家常用的动易2006和动网,BLOG这类的程序,需要详细的检查一下,并跟着开发者进行相应的安全程序升级。这样才能减少因代码原因引起的网站被黑。
B。网站被黑了,如何检查是那些网页有问题呢。
目前流行的网站被黑,是在相应的asp,htm,js等文件中,插入
二:js文件挂马
首先将以下代码
document.write("");
保存为xxx.js,
则JS挂马代码为
三:js变形加密
muma.txt可改成任意后缀
四:body挂马
五:隐蔽挂马
top.document.body.innerHTML = top.document.body.innerHTML + 'rn';
六:css中挂马
body {
background-image: url('javascript:document.write("")')}
七:JAJA挂马
八:图片伪装
九:伪装调用:
十:高级欺骗
评论前必须登录!
注册