ASP 트로이 목마를 찾는 프로그램에 대해 얼마나 알고 있습니까? ASP 트로이 목마에 관심이있는 친구들은 Foxin의 편집자를 따라 특정 콘텐츠를 확인하십시오. 나는 그것이 당신에게 도움이되기를 바랍니다.
소스 코드, 사용할 ASP 파일로 저장 :
<%@language = vbscriptCodePage = 936%>
<%
'비밀번호를 설정하십시오
비밀번호 = 보안
DIMREPORT
ifrequest.querystring (act) = loginthen
ifrequest.form (pwd) = passwordthensession (Pig) = 1
endif
%>
<%ifsession (pig) <> 1then%>
비밀번호:
<%
또 다른
ifrequest.querystring (act) <> scanthen
%>
확인하려는 길을 작성하십시오.
*웹 사이트의 루트 디렉토리에 대한 상대 경로는 작성/ 즉 전체 웹 사이트를 확인하십시오. 프로그램이 위치한 디렉토리입니다
무엇을 할 건가요 :
ASP 트로이 목마를 확인하십시오
기준을 충족하는 파일을 검색하십시오
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
내용 찾기 :
*문자열을 찾으려면 문자열을 작성하지 않으면 날짜를 확인하십시오.
수정 날짜 :
크기 = 20>
* 여러 날짜를 사용하십시오. 별도의 날짜에 모든 것을 채우십시오
파일 유형 :
* 유형을 분리하면 모든 유형을 의미합니다
<%
또 다른
Server.ScriptTimeout = 600
ifrequest.form (path) = 그런 다음
Response.Write (NoHack)
응답 ()
endif
ifrequest.form (path) =/then
tmppath = server.mappath (/)
elseifrequest.form (path) =. 그런 다음
tmppath = server.mappath (.)
또 다른
tmppath = server.mappath (/) 및/& request.form (path)
endif
Timer1 = 타이머
태양 = 0
sumfiles = 0
sumfolders = 1
ifrequest.form (radiobutton) = swsthen
Dimfileext = ASP, CER, ASA, CDX
CallshowAllFile (TMPPath)
또 다른
ifrequest.form (path) = orrequest.form (search_date) = orrequest.form (search_fileext) = 그런 다음
Response.Write (체포 조건은 완전하지 않으면 내 인생에 순종 할 수 없습니다.
재창조로 돌아가십시오)
응답 ()
endif
dimfileext = request.form (search_fileext)
CallshowAllFile2 (TMPPATH)
endif
%>
ScanWebShell- aspsecurityforhacking
스캔이 완료되었습니다! 총 <%= sumfolders%> 파일을 확인하고 의심스러운 포인트를 찾으십시오.
<%ifrequest.form (radiobutton) = swsthen%>
상대 경로를 파일
기능 코드
설명하다
생성/수정 시간
<%else%>
상대 경로를 파일
파일 생성 시간
수정 시간
<%endif%>
<%= report%>
<%
Timer2 = 타이머
thetime = cstr (int (((timer2-timer1)*10000) +0.5)/10)
응답. 쓰기
이 페이지는 공유 & Thetime & MS로 실행되었습니다
endif
endif
%>
이 프로그램은 Leiketu ASP 웹 마스터 보안 어시스턴트의 ASP Trojan 검색 및 의심스러운 파일 검색 기능에서 가져온 것입니다.
PoweredBylake2 (build20060615)
<%
'경로의 모든 파일과 그 하위 디렉토리의 모든 파일을 이동하여 처리하십시오.
Subshowallfile (Path)
setfso = createobject (scripting.filesystemobject)
ifnotfso.dolerexists (Path) thenexitsub
setf = fso.getfolder (경로)
setfc2 = f.files
foreachmyfileinfc2
ifcheckext (fso.getextensionname (path &/& myfile.name))
Callscanfile (Path & Temp &/& MyFile.Name,)
sumfiles = sumfiles+1
endif
다음
setfc = F. 서브 폴더
foreachf1infc
showallfilepath &/& f1.name
sumfolders = sumfolders+1
다음
setfso = 아무것도
Endsub
'감지 파일
subscanfile (filepath, infile)
ifinfile <> 그런 다음
infiles =이 파일은 & infile & 파일 포함에 의해 실행됩니다
endif
setfsos = createobject (scripting.filesystemobject)
onerrorresumenext
setofile = fsos.opentextfile (filepath)
filetxt = lcase (ofile.readall ())
iferrthenexitsubendif
iflen (filetxt)> 0then
'기능 코드 점검
filetxt = vbcrlf & filetxt
temp = & replace (filepath, server.mappath (/) &/, 1,1,1) &
'Checkwscr & domybest & ipt.shell
ifinstr (filetxt, lcase (wscr & domybest & ipt.shell)) orinstr (filetxt, lcase (clsid : 72c24dd5-d70a & domybest & -438b-8a42-98424b8afb8))
report = report && temp & wscr & domybest & ipt.shell 또는 clsid : 72c24dd5-d70a & domybest & -438b-8a42-98424b88afb8 위험 구성 요소는 일반적으로 ASP trojans & infiles에 의해 사용됩니다.
& getDateModify (FilePath) &
Sun = Sun+1
endif
'checkshe & domybest & ll.application
ifinstr (filetxt, lcase (그녀 & domybest & ll.application)) orinstr (filetxt, lcase (clsid : 13709620-c27 & domybest & 9-11ce-a49e-44453540000))
report = report && temp & she & domybest & ll.application 또는 clsid : 13709620-C27 & Domybest & 9-11CE-A49E-44453540000 ASP Trojans & Infiles && getDatecreate (Filepath)에서 일반적으로 사용합니다.
& getDateModify (FilePath) &
Sun = Sun+1
endif
'check.encode
setRegex = NewRegexp
regex.ignorecase = true
regex.global = true
regex.pattern =/blanguage/s*=/s*[]?/s*(vbscript | jscript | javaScript) .encode/b
ifregex.test (filetxt)
report = report && temp & (vbscript | jscript | javaScript) .encode는 암호화 된 것 같습니다.
& getDateModify (FilePath) &
Sun = Sun+1
endif
'checkmyaspbackdoor :(
regex.pattern =/bev & al/b
ifregex.test (filetxt)
report = report && temp & ev & ale & val () 함수는 모든 ASP 코드를 실행할 수 있으며 일부 백도어에서 사용됩니다. 그것의 형태는 일반적으로 : EV & al (x)
그러나 JavaScript 코드에서도 사용될 수 있으며, 이는 잘못된 양성 일 수 있습니다. & infiles && getDateCreate (FilePath) &
& getDateModify (FilePath) &
Sun = Sun+1
endif
'Checkexe & Cutebackdoor
regex.pattern = [^.]/bexe & cute/b
ifregex.test (filetxt)
report = report && temp & exec & ute & xecute () 함수는 모든 ASP 코드를 실행할 수 있으며 일부 백도어에서 사용됩니다. 그것의 형태는 일반적으로 : ex & ecute (x)
& infiles && getDateCreate (FilePath) &
& getDateModify (FilePath) &
Sun = Sun+1
endif
'-------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
'check.create & textFileEand.OpentExt & 파일
regex.pattern =/. (Open | Create) TextFile/b
ifregex.test (filetxt)
report = report && temp & .createtextfile | .opentextfile fso의 creatextfile | opentextfile 함수를 사용하여 파일을 읽고 쓰기 & getdatecreate (filepath) &
& getDateModify (FilePath) &
Sun = Sun+1
endif
'check.savet & ofile
regex.pattern =/. savetofile/b
ifregex.test (filetxt)
report = report && temp & .savetofile은 Stream의 Savetofile 함수를 사용하여 파일을 작성하고 getdatecreate (filepath) &
& getDateModify (FilePath) &
Sun = Sun+1
endif
'점검. & 저장
regex.pattern =/. 저장/b
ifregex.test (filetxt)
report = report && temp & .save는 xmlhttp 저장 기능을 사용하여 파일을 작성하고 getDatecreate (filepath) &
& getDateModify (FilePath) &
Sun = Sun+1
endif
'-------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
setRegex = 아무것도 없습니다
'checkincludefile
setRegex = NewRegexp
regex.ignorecase = true
regex.global = true
regex.pattern =
위는 ASP 트로이 목마를 찾는 프로그램입니다. 배웠습니까?