Fonction pour détecter les chevaux de Troie d'images ASP. Étant donné que FSO ne peut pas lire le contenu du fichier client, il ne peut ouvrir le fichier pour inspection du contenu qu'après son téléchargement sur le serveur. Principe du cheval de Troie : les intrus utilisent des outils tels que le générateur de cheval de Troie d'image ASP pour fusionner une image normale et un fichier de cheval de Troie ASP dans un fichier image (c'est-à-dire nuisible au site Web).
Le code ASP est inséré une fois l'image codée. Bien que l'image puisse toujours être affichée normalement, le contenu et la taille du fichier ont été modifiés), puis téléchargez cette image via la fonction de téléchargement de fichier fournie par le site Web.
' images de méthode, atteignant ainsi l'objectif de télécharger un cheval de Troie ASP.
' Méthode de prévention : étant donné que ce cheval de Troie est une combinaison d'une image et d'un cheval de Troie, vous devez vérifier le contenu du fichier avant de télécharger l'image. Si le contenu du fichier est illégal (c'est-à-dire s'il contient du code malveillant),
' est interdit de téléchargement, bloquant ainsi la source de l'attaque du cheval de Troie. Il s'agit de la première étape de l'attaque du cheval de Troie. Elle est très importante et doit être bloquée.
'************************************************ * **************************
Copiez le code comme suit :
'Commencer------------------------------------------------ -------------------------------------------------- --------------------------
fonction CheckFileContent (FileName)
dim ClientFile, ClientText, ClientContent, DangerString, DSArray, AttackFlag, k
définir ClientFile = Server.CreateObject (Scripting.FileSystemObject)
set ClientText=ClientFile.OpenTextFile(Server.MapPath(FileName),1)
ClientContent=LCase(ClientText.ReadAll)
définir ClientText = rien
définir ClientFile = rien
AttackFlag = faux
DangerString=.getfolder|.createfolder|.deletefolder|.createdirectory|.deletedirectory|.saveas|wscript.shell|script.encode|server.|.createobject|execute|activexobject|langage=|include|filesystemobject|shell.application
DSArray=split(DangerString,|)
pour k=0 à UBound(DSArray)
if InStr(ClientContent,DSArray(k))>0 then 'Déterminez si le contenu du fichier contient des caractères d'opération dangereux. Si tel est le cas, le fichier doit être supprimé.
AttaqueFlag = vrai
sortie pour
finir si
suivant
CheckFileContent=AttackFlag
fonction de fin
'Fin------------------------------------------------ -------------------------------------------------- --------------------------