ASP 이미지 트로이 목마를 탐지하는 기능. FSO는 클라이언트 파일의 내용을 읽을 수 없기 때문에 파일이 서버에 업로드된 후에만 내용 검사를 위해 파일을 열 수 있습니다. 트로이 목마 원리: 침입자는 ASP 그림 트로이 목마 생성기와 같은 도구를 사용하여 일반 그림과 ASP 트로이 목마 파일을 그림 파일로 병합합니다(즉, 웹 사이트에 유해함).
사진이 인코딩된 후 ASP 코드가 삽입됩니다. 사진은 정상적으로 표시되지만 파일 내용과 크기가 변경되었습니다.) 웹사이트에서 제공하는 파일 업로드 기능을 통해 이 사진을 업로드하세요.
' 메소드 사진을 통해 ASP 트로이 목마 업로드 목적을 달성했습니다.
예방방법 : 이 트로이목마는 사진과 트로이목마가 결합된 형태이므로, 사진을 업로드하기 전 파일 내용을 확인해야 합니다. 파일 내용이 불법인 경우(즉, 악성코드가 포함되어 있는 경우)
'는 업로드가 금지되어 있어 트로이목마 공격의 근원지를 차단하는 것이 트로이목마 공격의 첫 번째 단계이므로 반드시 차단해야 합니다.
'************************************************ * **************************
다음과 같이 코드 코드를 복사합니다.
'시작하다------------------------------------------------ ------------------------------------- -------------
함수 CheckFileContent(파일 이름)
희미한 ClientFile,ClientText,ClientContent,DangerString,DSArray,AttackFlag,k
ClientFile=Server.CreateObject(Scripting.FileSystemObject) 설정
ClientText=ClientFile.OpenTextFile(Server.MapPath(파일 이름),1)을 설정합니다.
ClientContent=LCase(ClientText.ReadAll)
ClientText=아무것도 설정하지 않음
ClientFile=아무것도 설정하지 않음
AttackFlag=false
DangerString=.getfolder|.createfolder|.deletefolder|.createdirectory|.deletedirectory|.saveas|wscript.shell|script.encode|server.|.createobject|execute|activexobject|언어=|include|filesystemobject|shell.application
DSArray=분할(위험문자열,|)
k=0에서 UBound(DSArray)까지
if InStr(ClientContent,DSArray(k))>0 then '파일 내용에 위험한 작업 문자가 포함되어 있는지 확인합니다. 그렇다면 파일을 삭제해야 합니다.
AttackFlag=true
종료
종료하면
다음
CheckFileContent=AttackFlag
종료 기능
'끝------------------------------------------------ ------------------------------------- -------------