¿Cuánto sabes sobre el programa para encontrar troyanos ASP? Amigos interesados en los troyanos ASP, sigan al editor de Foxin para ver el contenido específico. Espero que te sea útil.
Código de origen, guardar como un archivo ASP para usar:
<%@Idioma = vBscriptCodePage = 936%>
<%
'Establecer contraseña
Contraseña = seguridad
dimreporto
ifrequest.queryString (ACT) = LoginThen
ifrequest.form (pwd) = contraseñathensession (pig) = 1
endif
%>
<%Ifsession (cerdo) <> 1then%>
Contraseña:
<%
demás
ifrequest.queryString (ACT) <> Scanthen
%>
Complete la ruta que desea verificar:
*La ruta relativa al directorio raíz del sitio web, complete/ es decir, consulte todo el sitio web;. Es el directorio donde se encuentra el programa
Qué vas a hacer:
Consulte a los troyanos ASP
Buscar archivos que cumplan con los criterios
---------------------------------------------------------------------------------------------------
Encontrar contenido:
*Si desea encontrar la cadena, simplemente verifique la fecha si no la completa.
Fecha de modificación:
tamaño = 20>
* Use múltiples fechas; separado, complete todo en cualquier fecha
Tipo de archivo:
* Separado entre tipos, * significa todos los tipos
<%
demás
servidor.scripttimeout = 600
ifrequest.form (ruta) = entonces
Response.Write (Nohack)
respuesta.end ()
endif
ifrequest.form (ruta) =/luego
Tmppath = server.mappath (/)
elseifrequest.form (ruta) =. Entonces
Tmppath = server.mappath (.)
demás
Tmppath = server.mappath (/) &/& request.form (ruta)
endif
temporizador1 = temporizador
Sol = 0
Sumfiles = 0
Sumfolders = 1
Ifrequest.form (RadioButton) = SWSTHEN
DimFileExt = ASP, CER, ASA, CDX
CallShowallFile (tmppath)
Demás
Ifrequest.form (rath) = orrequest.form (search_date) = orrequest.form (search_fileExt) = entonces
Respuesta. Escribe (Las condiciones de arresto no están completas, no podré obedecer mi vida
Regrese para volver a entrar)
respuesta.end ()
Endif
DimFileExt = request.form (search_fileExt)
CallShowallFile2 (tmppath)
Endif
%>
Scanwebshell-assecurityforhacking
¡El escaneo está completo! Verifique un total de archivos <%= sumfolders%> y encuentre puntos sospechosos.
<%IfRequest.Form (RadioButton) = SWSTHEN%>
Ruta relativa de archivo
Código de funciones
describir
Tiempo de creación/modificación
<%else%>
Ruta relativa de archivo
Tiempo de creación de archivos
Tiempo de modificación
<%endif%>
<%= Informe%>
<%
temporizador2 = temporizador
thetime = cstr (int (((Timer2-Timer1)*10000) +0.5)/10)
Respuesta. Escribe
Esta página ha sido ejecutada en un compartido y thetime & ms
endif
endif
%>
Este programa está tomado de la búsqueda ASP Troya y las funciones sospechosas de búsqueda de archivos de Leiketu ASP Webmaster Asistente de seguridad
PoweredByLake2 (Build20060615)
<%
'Viaje y procese todos los archivos de la ruta y sus subdirectorios
Subshowallfile (ruta)
Setfso = createObject (scripting.filesystemObject)
ifnotfso.folderExists (ruta)
Setf = fso.getfolder (ruta)
Setfc2 = f.files
ForeachmyfileInfc2
Ifcheckext (fso.getExtensionName (Path &/& myFile.name)) entonces
CallScanFile (Path & Temp &/& MyFile.name,)
Sumfiles = sumfiles+1
Endif
Próximo
Setfc = f.subfolders
Foreachf1infc
ShowallFilepath &/& f1.name
Sumfolders = Sumfolders+1
Próximo
Setfso = nada
Endsub
'Archivo de detección
Subscanfile (filepath, infile)
Ifinfile <> entonces
Infiles = este archivo se ejecuta por & infile y archivo que contiene
Endif
Setfsos = createObject (scripting.filesystemObject)
onerrorResumEnext
setOfile = fsos.opentextfile (filepath)
filetxt = lcase (Ofile.readAll ())
Iferrthenexitsubendif
iflen (filetxt)> 0then
'Verificación del código de características
filetxt = vbcrlf & filetxt
temp = & reemplazar (filepath, server.mappath (/) &/,, 1,1,1) y
'Checkwscr & Domybest & Ipt.shell
Ifinstr (filetxt, lcase (wscr & domybest & ipt.shell)) orinst (filetxt, lcase (CLSID: 72C24DD5-D70A & DOMYBEST & -438B-8A42-98424B88AFB8)) Luego
Informe = Report && Temp & Wscr & Domybest & Ipt.Shell o CLSID: 72C24DD5-D70A & DOMYBEST & -438B-8A42-98424B88FB8 Los componentes peligrosos generalmente son utilizados por ASP Trojans & Infiles && GetDatecreate (Filepath) y
& GetDateModify (FilePath) y
Sol = Sol+1
Endif
'CheckShe & Domybest & LL.Aplicación
Ifinstr (filetxt, lcase (She & Domybest & LL.Application)) orinst (filetxt, lcase (CLSID: 13709620-C27 & DomyBest & 9-11CE-A49E-444553540000)) Luego
Report = Report && Temp & She & Domybest & LL.Application o CLSID: 13709620-C27 y Domybest & 9-11CE-A49E-444553540000 Componentes peligrosos, generalmente utilizados por ASP Trojans & Infiles && GetDateCreate (Filepath) & & & & & & &
& GetDateModify (FilePath) y
Sol = Sol+1
Endif
'Check.code
Setregex = newregexp
regex.ignorecase = true
regex.global = verdadero
regex.pattern =/blanguage/s*=/s*[]?/s*(vbscript | jscript | javaScript) .Encode/b
Ifregex.test (filetxt) entonces
Report = report && temp & (vBscript | jscript | javaScript) .Code parece estar encriptado e infiles && getDateCreate (filepath) &
& GetDateModify (FilePath) y
Sol = Sol+1
Endif
'Checkmyaspbackdoor :(
regex.pattern =/bev & al/b
Ifregex.test (filetxt) entonces
Report = Report && Temp & Ev & Ale & Val () La función puede ejecutar cualquier código ASP y es utilizado por algunos doras traseras. Su forma es generalmente: EV y Al (X)
Pero también se puede usar en el código JavaScript, que puede ser falsos positivos. & Infiles && getDateCreate (FilePath) &
& GetDateModify (FilePath) y
Sol = Sol+1
Endif
'Checkexe y Cutebackdoor
regex.pattern = [^.]/bexe & lindo/b
Ifregex.test (filetxt) entonces
Report = Report && Temp & Exec & Ute & xecute () La función puede ejecutar cualquier código ASP y es utilizado por algunos puertas traseras. Su forma es generalmente: Ex & Ecute (x)
& Infiles && getDateCreate (FilePath) &
& GetDateModify (FilePath) y
Sol = Sol+1
Endif
'-------------------------------------------------------------------------------------------------------------------------
'Check.create & textFileAnd.opentext & file
regex.pattern =/. (Open | create) TextFile/B
Ifregex.test (filetxt) entonces
Informar = informar && temp & .creatExtExtFile | .OpENtextFile usa la función de createtextfile de FSO | opentextfile para leer y escribir archivos e infiles && getDateCreate (filepath) & y
& GetDateModify (FilePath) y
Sol = Sol+1
Endif
'Check.Savet & Ofile
regex.pattern =/. Savetofile/B
Ifregex.test (filetxt) entonces
Informar = informe && temp & .savetofile utiliza la función Savetofile de Stream para escribir archivos e infiles && getDateCreate (filepath) &
& GetDateModify (FilePath) y
Sol = Sol+1
Endif
'Verifique. Y guardar
regex.pattern =/. Guardar/b
Ifregex.test (filetxt) entonces
Informar = informar && temp & .save usa la función de guardado XMLHTTP para escribir archivos e infiles && getDateCreate (filepath) &
& GetDateModify (FilePath) y
Sol = Sol+1
Endif
'-----------------------------------------------------------------------------------------------
SetRegex = nada
'CheckInCludeFile
Setregex = newregexp
regex.ignorecase = true
regex.global = verdadero
regex.pattern =
Lo anterior es el programa para encontrar troyanos ASP. ¿Lo has aprendido?