Wie viel wissen Sie über das Programm, um ASP -Trojaner zu finden? Freunde, die sich für ASP -Trojaner interessieren, folgen Sie dem Herausgeber von Foxin bitte, um sich den spezifischen Inhalt anzusehen. Ich hoffe, es wird Ihnen hilfreich sein.
Quellcode, speichern Sie als ASP -Datei, um zu verwenden:
<%@Sprache = vbScriptCodePage = 936%>
<%
'Passwort festlegen
Passwort = Sicherheit
DiM -Report
IFREQUEST.QUERYStrING (ACT) = LOGINTHEN
IFREQUEST.FORM (PWD) = PasswordThenSession (Pig) = 1
Endif
%>
<%IfSession (Schwein) <> 1Then%>
Passwort:
<%
anders
IFREQUEST.QUERYStrING (ACT) <> scanthen
%>
Füllen Sie den Pfad aus, den Sie überprüfen möchten:
*Der relative Pfad zum Stammverzeichnis der Website füllt/ dh die gesamte Website überprüft. Es ist das Verzeichnis, in dem sich das Programm befindet
Was werden Sie tun:
Überprüfen Sie die ASP -Trojaner
Suchen Sie nach Dateien, die die Kriterien erfüllen
------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
Inhalt finden:
*Wenn Sie die Zeichenfolge finden möchten, überprüfen Sie einfach das Datum, wenn Sie sie nicht ausfüllen.
Datum der Änderung:
Größe = 20>
* Verwenden Sie mehrere Daten; getrennt, alle an jedem Datum ausfüllen
Dateityp:
* Trennend zwischen Typen, * bedeutet alle Arten
<%
anders
Server.ScriptTimeout = 600
IFREQUEST.FORM (PATH) = dann
Antwort.Write (NoHack)
Antwort.end ()
Endif
IFREQUEST.FORM (PATH) =/dann
Tmppath = server.mappath (/)
ElseIfRequest.Form (Pfad) =. Dann
Tmppath = server.mappath (.)
anders
Tmppath = server.mappath (/) &/& request.form (Pfad)
Endif
Timer1 = Timer
Sonne = 0
Sumfiles = 0
Sumfolders = 1
IFREQUEST.FORM (Radiobutton) = SwSthen
DimFileext = ASP, CER, ASA, CDX
Callshowallfile (tmppath)
Anders
IFREQUEST.FORM (PATH) = orRequest.form (search_date) = orRequest.form (Search_Fileext) = dann
Antwort.Write (Die Verhaftungsbedingungen sind nicht vollständig, ich werde nicht in der Lage sein, meinem Leben zu befolgen
Bitte kehren Sie zum Wiedereintritt zurück)
Antwort.end ()
Endif
DimFileexte = Request.form (Search_Fileext)
CallshowallFile2 (tmppath)
Endif
%>
Scanwebshell-asspecurityforhacking
Das Scannen ist abgeschlossen! Überprüfen Sie insgesamt <%= Summfolders%> Dateien und finden Sie verdächtige Punkte.
<%Ifrequest.Form (Radiobutton) = SwSthen%>
Datei Relative Pfad
Feature -Code
beschreiben
Erstellung/Modifikationszeit
<%sonst%>
Datei Relative Pfad
Dateierstellung Zeit
Änderungszeit
<%endif%>
<%= Bericht%>
<%
Timer2 = Timer
thetime = cstr (int (((Timer2-Timer1)*10000) +0,5)/10)
Antwort.Write
Diese Seite wurde in Shared & Thetime & MS ausgeführt
Endif
Endif
%>
Dieses Programm stammt aus der ASP Trojaner -Suche und verdächtigen Dateisuchfunktionen von Leiketu ASP Webmaster Security Assistant
PoweredBylake2 (Build20060615)
<%
'Reisen Sie über und verarbeiten Sie alle Dateien des Pfades und seiner Unterverzeichnisse
Subshowallfile (Pfad)
Setfso = createObject (scripting.filesystemObject)
ifnotfSo.Forterexists (Pfad) thexitsub
Setf = fso.getFolder (Pfad)
Setfc2 = f.files
ForeachmyFileInfc2
IfCheckext (fso.getExtensionName (Path &/& myFile.name)) dann
Callscanfile (Path & temp &/& myfile.name,)
SumFiles = sumfiles+1
Endif
Nächste
Setfc = f.Subfolders
Foreachf1infc
ShowAllFilepath &/& f1.name
Summfolder = SummFolders+1
Nächste
Setfso = nichts
Ende
'Erkennungsdatei
SubScanfile (Filepath, Infile)
IfInFile <> dann
Infiles = Diese Datei wird von & infile & Datei enthält, die enthält
Endif
Setfsos = createObject (scripting.FilesSystemObject)
onErrorresumeNext
setOfile = fsos.opentextfile (filepath)
Filetxt = lase (Ofile.readall ())
Ifrthenexitsubendif
iflen (Filetxt)> 0Then
'Feature Code Check
Filetxt = VBCRLF & Filetxt
temp = & ersetzen (filepath, server.mappath (/) &/,, 1,1,1) &
»Checkwscr & domyBest & ipt.shell
IFInStr (Filetxt, Lase (WSCR & DomyBest & Ipt.Shell)) orinStr (Filetxt, Lase (CLSID: 72C24DD5-D70A & DOMYBEST & -438B-8A42-98424B888AFB8)) Dann
Report=Report&&temp&WScr&DoMyBest&ipt.Shell or clsid:72C24DD5-D70A&DoMyBest&-438B-8A42-98424B88AFB8 hazardous components are generally used by ASP Trojans&infiles&&GetDateCreate(filepath)&
& GetDatemodify (filepath) &
Sonne = Sonne+1
Endif
'CheckShe & DomyBest & ll.Application
IFINSTR (Filetxt, Lase (She & Domybest & ll.Application)) orinStr (Filetxt, Lase (CLSID: 13709620-C27 & DomyBest & 9-11CE-A49E-44553540000)) dann
Report = Report && Temp & She & DomyBest & Ll.Application oder CLSID: 13709620-C27 & DomyBest & 9-11CE-A49E-444553540000 Dangerosenkomponenten, im Allgemeinen von ASP Trojans & Infiles && getDatecreat (Filepath) & Filepath) & Filepath) & Filepath (Filepath) & agr.
& GetDatemodify (filepath) &
Sonne = Sonne+1
Endif
'Check.encode
SetRegex = newRegExp
regex.ignorecase = true
regex.global = true
regex.pattern =/blanguage/s*=/s*[]?/s*(vbScript | Jscript | JavaScript) .Codode/b
Ifregex.test (Filetxt) dann
Report = report && temp & (vbScript | jscript | javaScript) .Codode scheint verschlüsselt zu sein & infile && getDatecreate (filepath) &
& GetDatemodify (filepath) &
Sonne = Sonne+1
Endif
'CheckMyaspbackdoor :(
regex.pattern =/bev & al/b
Ifregex.test (Filetxt) dann
Report = Report && temp & ev & ale & val () können jeden ASP -Code ausführen und von einigen Hintertooren verwendet werden. Seine Form ist im Allgemeinen: ev & al (x)
Es kann aber auch im JavaScript -Code verwendet werden, was möglicherweise falsch positiv ist. & Infiles && getDatecreate (filepath) &
& GetDatemodify (filepath) &
Sonne = Sonne+1
Endif
'Checkexe & Cutebackdoor
regex.pattern = [^.]/Bexe & niedlich/b
Ifregex.test (Filetxt) dann
Report = Report && temp & exec & ute & xecute () können jeden ASP -Code ausführen und von einigen Hintertooren verwendet werden. Seine Form ist im Allgemeinen: ex & ecute (x)
& Infiles && getDatecreate (filepath) &
& GetDatemodify (filepath) &
Sonne = Sonne+1
Endif
'-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
'Check.create & textFileand.opentext & Datei
regex.pattern =/. (öffnen | erstellen) textfile/b
Ifregex.test (Filetxt) dann
Report = report && temp & .createTextFile | .OpentextFile verwendet FSOs CreateTextFile | OpenTextFile -Funktion zum Lesen und Schreiben von Dateien & Infiles && getDatecreate (filepath) &
& GetDatemodify (filepath) &
Sonne = Sonne+1
Endif
»Check.savet & Ofile
regex.pattern =/. SavetoFile/b
Ifregex.test (Filetxt) dann
Report = report && temp & .savetofile verwendet Streams SavetoFile -Funktion zum Schreiben von Dateien & Infiles && getDatecreate (filepath) &
& GetDatemodify (filepath) &
Sonne = Sonne+1
Endif
'Prüfe. & Speichern
regex.pattern =/. speichern/b
Ifregex.test (Filetxt) dann
Report = report && temp & .save verwendet die XMLHTTP -Funktion, um Dateien & Infiles && getDatecreate (filepath) & zu schreiben & infile &&
& GetDatemodify (filepath) &
Sonne = Sonne+1
Endif
'-------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
SetRegex = nichts
'CheckincludeFile
SetRegex = newRegExp
regex.ignorecase = true
regex.global = true
regex.pattern =
Das obige ist das Programm zum Auffinden von ASP -Trojanern. Hast du es gelernt?