ASPトロイの木馬を見つけるプログラムについてどれだけ知っていますか? ASPトロイの木馬に興味がある友人は、Foxinの編集者をフォローして、特定のコンテンツをチェックしてください。それがあなたに役立つことを願っています。
ソースコード、使用するASPファイルとして保存します。
<%@言語= vbscriptcodepage = 936%>
<%
'パスワードを設定します
パスワード=セキュリティ
薄暗い
ifrequest.querystring(act)= loginthen
ifrequest.form(pwd)= passwordthensession(pig)= 1
endif
%>
<%ifsession(豚)<> 1then%>
パスワード:
<%
それ以外
ifrequest.querystring(act)<> scanthen
%>
確認するパスに記入してください。
*Webサイトのルートディレクトリへの相対パス、入力/つまり、Webサイト全体を確認してください。プログラムが配置されているディレクトリです
何をする:
ASPトロイの木馬を確認してください
基準を満たすファイルを検索します
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
コンテンツを見つける:
*文字列を見つけたい場合は、入力しない場合は日付を確認してください。
変更日:
サイズ= 20>
*複数の日付を使用します。別々に、すべての日付にすべて入力します
ファイルタイプ:
*タイプを分離する *すべてのタイプを意味します
<%
それ以外
server.scripttimeout = 600
ifrequest.form(path)= then
Response.write(nohack)
Response.End()
endif
ifrequest.form(path)=/then
tmppath = server.mappath(/)
ElseifRequest.form(path)=
tmppath = server.mappath(。)
それ以外
tmppath = server.mappath(/)&/&request.form(path)
endif
Timer1 =タイマー
Sun = 0
sumfiles = 0
sumfolders = 1
ifrequest.form(radiobutton)= swsthen
dimfileext = asp、cer、asa、cdx
callshowallfile(tmppath)
それ以外
ifrequest.form(path)= orrequest.form(search_date)= orrequest.form(search_fileext)= then
Response.Write(逮捕状態は完全ではありません、私は私の人生に従うことができません
再入場に戻ってください)
Response.End()
endif
dimfileext = request.form(search_fileext)
callshowallfile2(tmppath)
endif
%>
scanwebshell-aspsecurityforhacking
スキャンは完了です!合計<%= sumfolders%>ファイルを確認し、疑わしいポイントを見つけます。
<%ifrequest.form(radiobutton)= swsthen%>
相対パスをファイル
機能コード
説明する
作成/変更時間
<%else%>
相対パスをファイル
ファイルの作成時間
変更時間
<%endif%>
<%= Report%>
<%
Timer2 =タイマー
thetime = cstr(int(((((((time)))/10)/10)
Response.Write
このページは、共有とthetime&msで実行されています
endif
endif
%>
このプログラムは、ASPトロイの木馬検索と、Leiketu ASP Webマスターセキュリティアシスタントの疑わしいファイル検索機能から取得されます
PoweredByLake2(build20060615)
<%
'パスとそのサブディレクトリのすべてのファイルを移動して処理する
subshowallfile(パス)
setFSO = createObject(scripting.filesystemObject)
ifnotfso.folderexists(path)thenexitsub
setf = fso.getFolder(PATH)
setfc2 = f.files
foreachmyfileinfc2
ifcheckext(fso.getExtensionName(path&/&myfile.name))then
callscanfile(path&temp&/&myfile.name、)
sumfiles = sumfiles+1
endif
次
setfc = f.subfolders
foreachf1infc
showallfilepath&/&f1.name
sumfolders = sumfolders+1
次
setfso =何もない
Endingub
'検出ファイル
subscanfile(filepath、infile)
ifinfile <> then
infiles =このファイルは、&file&fileが含むファイルによって実行されます
endif
setfsos = createObject(scripting.filesystemObject)
onerrorresumenext
setofile = fsos.opentextfile(filepath)
filetxt = lcase(ofile.readall())
iferrthenexitsubendif
iflen(filetxt)> 0then
'機能コードチェック
filetxt = vbcrlf&filetxt
temp =&leppled(filepath、server.mappath(/)&/,, 1,1,1)&
'Checkwscr&domybest&ipt.shell
ifinstr(filetxt、lcase(wscr&domybest&ipt.shell))orinstr(filetxt、lcase(clsid:72c24dd5-d70a&domybest&-438b-8a42-98424b888afb8))
レポート=レポート&& temp&wscr&domybest&ipt.shellまたはclsid:72c24dd5-d70a&domybest&-438b-8a42-98424b88afb8有害成分は、一般的にASPトロイの木馬&&getdatecreate(filepath)によって使用されます。
&getDateModify(filepath)&
Sun = Sun+1
endif
'Checkshe&domybest&ll.Application
ifinstr(filetxt、lcase(she&domybest&ll.application))orinstr(filetxt、lcase(clsid:13709620-c27&domybest&9-11ce-a49e-4445553540000))then
Report = Report && Temp&he&domybest&ll.applicationまたはclsid:13709620-C27&domybest&9-11ce-a49e-4444553540000危険なコンポーネント。
&getDateModify(filepath)&
Sun = Sun+1
endif
'Check.Encode
setRegex = newRegexp
regex.ignorecase = true
regex.global = true
regex.pattern =/blanguage/s*=/s*[]?/s*(vbscript | jscript | javascript).encode/b
ifregex.test(filetxt)then
レポート=レポート&& temp&(vbscript | jscript | javascript).encodeは暗号化&infiles && getdatecreate(filepath)&
&getDateModify(filepath)&
Sun = Sun+1
endif
'checkmyaspbackdoor :(
regex.pattern =/bev&al/b
ifregex.test(filetxt)then
Report = Report && Temp&EV&Ale&Val()関数は、任意のASPコードを実行でき、一部のバックドアで使用されます。その形式は一般的に:ev&al(x)
ただし、JavaScriptコードでも使用できます。これは、誤検知である可能性があります。 &infiles && getDateCreate(filepath)&
&getDateModify(filepath)&
Sun = Sun+1
endif
'Checkexe&Cutebackdoor
regex.pattern = [^。]/bexe&cute/b
ifregex.test(filetxt)then
レポート=レポート&& Temp&exec&ute&xecute()関数は任意のASPコードを実行でき、一部のバックドアで使用されます。その形式は一般的に:ex&ecute(x)
&infiles && getDateCreate(filepath)&
&getDateModify(filepath)&
Sun = Sun+1
endif
'------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------ -
'Check.create&textfileand.opentext&file
regex.pattern =/。(open | create)textfile/b
ifregex.test(filetxt)then
レポート=レポート&& temp&.createTextfile | .opentextfile fsoのcreateTextfile | opentextfile関数を使用してファイルとインフィルを読み取り、書き込みます
&getDateModify(filepath)&
Sun = Sun+1
endif
'Check.savet&ofile
regex.pattern =/。savetofile/b
ifregex.test(filetxt)then
レポート=レポート&& temp&.savetofileは、StreamのSavetOfile関数を使用してファイルとインフィルを書き込みます&& GetDateCreate(FilePath)&
&getDateModify(filepath)&
Sun = Sun+1
endif
'チェックしてください。&保存します
regex.pattern =/。save/b
ifregex.test(filetxt)then
レポート=レポート&& temp&.saveはxmlhttp保存関数を使用してファイルとインフィルを書き込みます&& getDateCreate(filepath)&
&getDateModify(filepath)&
Sun = Sun+1
endif
'-------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
setRegex =何もない
checkincludefile
setRegex = newRegexp
regex.ignorecase = true
regex.global = true
regex.pattern =
上記は、ASPトロイの木馬を見つけるためのプログラムです。あなたはそれを学びましたか?