Funktion zur Erkennung von ASP-Image-Trojanern. Da das FSO den Inhalt der Client-Datei nicht lesen kann, kann es die Datei erst nach dem Hochladen auf den Server zur Inhaltsprüfung öffnen. Trojanisches Pferd-Prinzip: Eindringlinge verwenden Tools wie den ASP-Bild-Trojaner-Generator, um ein normales Bild und eine ASP-Trojaner-Datei zu einer Bilddatei zusammenzuführen (d. h. schädlich für die Website).
Der ASP-Code wird eingefügt, nachdem das Bild codiert wurde. Obwohl das Bild weiterhin normal angezeigt werden kann, wurden Dateiinhalt und -größe geändert. Anschließend können Sie dieses Bild über die auf der Website bereitgestellte Datei-Upload-Funktion hochladen.
' Methode Bilder, wodurch der Zweck des Hochladens eines ASP-Trojaners erreicht wird.
' Präventionsmethode: Da es sich bei diesem Trojaner um eine Kombination aus einem Bild und einem Trojaner handelt, müssen Sie den Dateiinhalt überprüfen, bevor Sie das Bild hochladen. Wenn der Dateiinhalt illegal ist (d. h., er enthält bösartigen Code).
Das Hochladen ist verboten, wodurch die Quelle des Trojaner-Angriffs blockiert wird. Dies ist der erste Schritt des Trojaner-Angriffs. Er ist sehr wichtig und muss blockiert werden.
'************************************************** * **************************
Kopieren Sie den Codecode wie folgt:
'Beginnen------------------------------------------------ -------------------------------------------------- --------------------------
Funktion CheckFileContent(FileName)
dim ClientFile,ClientText,ClientContent,DangerString,DSArray,AttackFlag,k
set ClientFile=Server.CreateObject(Scripting.FileSystemObject)
set ClientText=ClientFile.OpenTextFile(Server.MapPath(FileName),1)
ClientContent=LCase(ClientText.ReadAll)
setze ClientText=nichts
setze ClientFile=nichts
AttackFlag=false
DangerString=.getfolder|.createfolder|.deletefolder|.createdirectory|.deletedirectory|.saveas|wscript.shell|script.encode|server.|.createobject|execute|activexobject|sprache=|include|filesystemobject|shell.application
DSArray=split(DangerString,|)
für k=0 bis UBound(DSArray)
if InStr(ClientContent,DSArray(k))>0 then 'Bestimmen Sie, ob der Dateiinhalt gefährliche Operationszeichen enthält. Wenn ja, muss die Datei gelöscht werden.
AttackFlag=true
Ausgang für
Ende wenn
nächste
CheckFileContent=AttackFlag
Endfunktion
'Ende------------------------------------------------ -------------------------------------------------- --------------------------