Сколько вы знаете о программе, чтобы найти троянов ASP? Друзья, которые заинтересованы в троянах ASP, пожалуйста, следуйте редактору Foxin, чтобы проверить конкретный контент. Я надеюсь, что это будет полезно для вас.
Исходный код, сохраните как файл ASP для использования:
<%@Language = vbscriptCodepage = 936%>
<%
'Установите пароль
Пароль = безопасность
Dimreport
ifrequest.querystring (act) = loginthen
ifRequest.form (pwd) = пароль -фенграфия (свинья) = 1
эндиф
%>
<%Ifsession (свинья) <> 1then%>
Пароль:
<%
еще
ifrequest.querystring (act) <> scanthen
%>
Заполните путь, который вы хотите проверить:
*Относительный путь к корневому каталогу веб -сайта, заполните/ то есть, проверьте весь веб -сайт;. Это каталог, где находится программа
Чем ты планируешь заняться:
Проверьте трояны ASP
Поиск файлов, соответствующих критериям
------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------.
Найти контент:
*Если вы хотите найти строку, просто проверьте дату, если вы не заполняете ее.
Дата модификации:
размер = 20>
* Используйте несколько дат; разделить, заполните все в любую дату
Тип файла:
* Разделите между типами, * означает все типы
<%
еще
Server.ScriptTimeout = 600
ifrequest.form (path) = then
response.write (nohack)
response.end ()
эндиф
ifrequest.form (path) =/then
Tmppath = server.mappath (/)
elseifrequest.form (path) =. Затем
Tmppath = server.mappath (.)
еще
Tmppath = server.mappath (/) и/& request.form (path)
эндиф
таймер = таймер
Солнце = 0
Sumfiles = 0
Sumfolders = 1
Ifrequest.form (radiobutton) = swsthen
DimFileext = ASP, Cer, ASA, CDX
Callshowallfile (tmppath)
Еще
Ifrequest.form (path) = orrequest.form (search_date) = orrequest.form (search_fileext) = then
Ответ. Написание (условия ареста не завершены, я не смогу подчиняться своей жизни
Пожалуйста, вернитесь к повторному въезду)
response.end ()
Эндиф
Dimfileext = request.form (search_fileext)
Callshowallfile2 (tmppath)
Эндиф
%>
ScanWebshell-ASPSecurityForHacking
Сканирование завершено! Проверьте в общей сложности <%= sumfolders%> files и найдите подозрительные точки.
<%Ifrequest.form (radiobutton) = swsthen%>
Файл относительный путь
Код функции
описывать
Время создания/модификации
<%else%>
Файл относительный путь
Время создания файлов
Время модификации
<%endif%>
<%= Отчет%>
<%
таймер = таймер
theTime = cstr (int (((timer2-timer1)*10000) +0,5)/10)
response.write
Эта страница была выполнена в общем и MS MS
эндиф
эндиф
%>
Эта программа взята из поиска Trojan ASP и подозрительных функций поиска файлов Leiketu ASP Assistant Security Security
PoweredByLake2 (Build20060615)
<%
«Путешествуйте и обработайте все файлы пути и его подкаталогов
Subshowallfile (путь)
Setfso = createObject (scripting.filesystemobject)
ifnotfso.folderexists (path) thenexitsub
Setf = fso.getFolder (path)
Setfc2 = f.files
Foreachmyfileinfc2
Ifcheckext (fso.getextensionname (path &/& myfile.name))
Callscanfile (Path & Temp &/& & myfile.name,)
Sumfiles = sumfiles+1
Эндиф
Следующий
Setfc = f.subfolders
Foreachf1infc
ShowallfilePath &/& f1.name
Sumfolders = Sumfolders+1
Следующий
Setfso = ничего
Заканчивая
'Файл обнаружения
SubsCanfile (FilePath, Infile)
Ifinfile <> then
Инфили = этот файл выполняется с помощью & infile & file, содержащий
Эндиф
Setfsos = createObject (scripting.filesystemobject)
OnerRorResumenext
setOfile = fsos.opentextfile (filePath)
fileTxt = lcase (ofile.readall ())
Iferrthenexitsubendif
iflen (filetxt)> 0then
'Проверка кода функции
filetxt = vbcrlf & fileTxt
temp = & reply (filepath, server.mappath (/) и/,, 1,1,1) и
'Checkwscr & Domybest & ipt.shell
Ifinstr (fileTxt, Lcase (WSCR & DomyBest & Ipt.Shell)) Orinstr (FileTxt, Lcase (CLSID: 72C24DD5-D70A & DomyBest & -438B-8A42-98424B88AFB8))
Отчет = отчет && temp & wscr & domybest & ipt.shell или clsid: 72c24dd5-d70a & domybest & -438b-8a42-98424b88afb8 Опасные компоненты, как правило
& GetDateModify (filePath) и
Солнце = Солнце+1
Эндиф
'Checkshe & Domybest & Ll.Application
Ifinstr (fileTxt, Lcase (She & Domybest & Ll.Application)) Orinstr (FileTxt, Lcase (CLSID: 13709620-C27 & DomyBest & 9-11CE-A49E-444553540000)))
Отчет = Отчет && Temp & She & DomyBest & LL.Application или CLSID: 13709620-C27 & DomyBest & 9-11CE-A49E-4445553540000 Опасные компоненты, обычно используемые ASP Trojans & Infiles && getDateCreate (FilePath)
& GetDateModify (filePath) и
Солнце = Солнце+1
Эндиф
'Check.encode
SetRegex = newRegexp
regex.ignorecase = true
regex.global = true
regex.pattern =/blanguage/s*=/s*[]?/s*(vbscript | jscript | javascript) .encode/b
Ifregex.test (fileTxt) тогда
Отчет = отчет && temp & (vbscript | jscript | javascript) .encode, кажется, зашифрован и инфили && getDateCreate (filePath) &
& GetDateModify (filePath) и
Солнце = Солнце+1
Эндиф
'CheckmyAspbackdoor :(
regex.pattern =/bev & al/b
Ifregex.test (fileTxt) тогда
Отчет = отчет && temp & ev & ale & val () Функция может выполнять любой код ASP и используется некоторыми BackDoors. Его форма обычно: EV & Al (x)
Но его также можно использовать в коде JavaScript, который может быть ложным положительным. & Infiles && getDateCreate (filePath) &
& GetDateModify (filePath) и
Солнце = Солнце+1
Эндиф
'Checkexe & Citilbackdoor
regex.pattern = [^.]/bexe & cute/b
Ifregex.test (fileTxt) тогда
Отчет = отчет && temp & exec & ute & xecute () Функция может выполнять любой код ASP и используется некоторыми BackDoors. Его форма обычно: Ex & Ecute (x)
& Infiles && getDateCreate (filePath) &
& GetDateModify (filePath) и
Солнце = Солнце+1
Эндиф
'-------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
'Check.create & TextFileAnd.opentext & File
regex.pattern =/. (Open | Create) TextFile/b
Ifregex.test (fileTxt) тогда
Отчет = отчет && temp & .createTextFile | .OpentextFile использует функцию FSO CreateTexTfile | OpenTextFile для чтения и записи файлов и инфилей && getDateCreate (filePath) &
& GetDateModify (filePath) и
Солнце = Солнце+1
Эндиф
'Check.savet & Ofile
regex.pattern =/. Savetofile/b
Ifregex.test (fileTxt) тогда
Отчет = отчет && temp & .savetofile использует Savetofile функцию Stream для написания файлов и инфилей && getDateCreate (filePath) &
& GetDateModify (filePath) и
Солнце = Солнце+1
Эндиф
'Проверьте. & Save
regex.pattern =/. Сохранить/b
Ifregex.test (fileTxt) тогда
Отчет = отчет && temp & .save использует функцию сохранения xmlhttp для записи файлов и инфилей && getDateCreate (filePath) &
& GetDateModify (filePath) и
Солнце = Солнце+1
Эндиф
'-------------------------------------------------------------------------------------------------------------------------
SetRegex = ничего
'CheckIncludefile
SetRegex = newRegexp
regex.ignorecase = true
regex.global = true
regex.pattern =
Вышепроизводительное - это программа для поиска троянцев ASP. Вы узнали это?