Иногда при загрузке троянов через программы они обычно замаскируются под следующие картинки.
Во -первых, определить размер файла:
- iffile.filesize <10then
- Response.write (<script> alert («Вы не решили загружать файл») </script>)
- Response.write (<script> inistory.go (-1) </script>)
- Response.end ()
- эндиф
После загрузки файла на сервер определите опасные символы операции в файле пользователя:
- setMyfile = server.createObject (scripting.filesystemobject)
- setMyText = myFile.opentextFile (filePath, 1) «Читать текстовый файл
- stextall = lcase (mytext.readall)
- Mytext.close
- SetMyFile = ничего
- sstr = .getFolder |. CreateFolder | .deleteFolder |. CreatedIrectory |. Deletedirectory | .saveas
- | wscript.shell | script.encode | Server. |. CreateObject | Execute | ActiveXObject | language =
- snoString = split (sstr, |)
- fori = 0toubund (SnoString)
- Ifinstr (Stextall, SnoString (i)). Затем
- setFileDel = server.createObject (scripting.filesystemobject)
- Filedel.DeleteFileFilePath
- SetFileDel = ничего
- Response.write (<script> alert ('Существует проблема с загруженным вами файлом, загрузка не удалась'); windo.close (); </script>)
- Response.end ()
- эндиф
- следующий
Как предотвратить загрузку троянских сексуальных картин
Я проверил этот код без каких -либо проблем, он может заблокировать загрузку троянских изображений
- <%
- '********************************************* ***** ***************
- 'FeckfileType Функция используется для проверки, является ли файл файлом изображения
- «Имя файла параметров - это путь к локальному файлу
- 'Если это файл jpeg, gif, bmp, png picture, функция возвращает true, в противном случае он возвращает ложь
- '********************************************* ***** ***************
- Constadtypebinary = 1
- dimjpg (1): jpg (0) = cbyte (& hff): jpg (1) = cbyte (& hd8)
- DimBmp (1): BMP (0) = CBYTE (& H42): BMP (1) = CBYTE (& H4D)
- Dimpng (3): png (0) = cbyte (& h89): png (1) = cbyte (& h50): png (2) = cbyte (& h4e): png (3) = cbyte (& h47)
- Dimgif (5): GIF (0) = CBYTE (& H47): GIF (1) = CBYTE (& H49): GIF (2) = CBYTE (& H46): GIF (3) = CBYTE (& H39): GIF (4) = Cbyte (& H38): GIF (5) = Cbyte (& H61)
- Response.writecheckfiletype (server.mappath (2.gif))
- functioncheckfiletype (имя файла)
- OnerRorResumenext
- CheckFileType = false
- Dimfstream, FileExt, Stamp, i
- fileExt = mid (имя файла, instrrev (filename ,.)+1)
- setfstream = server.createObject (adodb.stream)
- fstream.open
- fstream.type = adtypebinary
- fstream.loadfromfilefilename
- fstream.position = 0
- SelectCaseFileext
- caseJpg, JPEG
- Stamp = fstream.read (2)
- fori = 0to1
- ifacb (midb (stamp, i+1,1)) = jpg (i) theckfiletype = trueElseCheckfileType = false
- следующий
- casegif
- Stamp = fstream.read (6)
- fori = 0to5
- ifacb (midb (stamp, i+1,1)) = gif (i) theCeckfileType = trueElseCheckfileType = false
- следующий
- казека
- Stamp = fstream.read (4)
- fori = 0to3
- ifacb (midb (stamp, i+1,1)) = png (i) theckfiletype = trueElseCheckfileType = false
- следующий
- casebmp
- Stamp = fstream.read (2)
- fori = 0to1
- ifacb (midb (stamp, i+1,1)) = bmp (i) theckfiletype = trueElseCheckfileType = false
- следующий
- endselect
- fstream.close
- setFsetem = ничего
- iferr.number <> 0thencheckfiletype = false
- конечная функция
- %>
Приведенное выше анализ принципа троянцев, предотвращая загрузку фотографий из ASP.