經常聽說的ASP上傳漏洞,即是將一些木馬文件修改後綴名(修改為圖像文件後綴),進行上傳。
針對此情況使用下列函數進行辨別:
複製代碼代碼如下:
<%
'******************************************************************
'CheckFileType函數用來檢查文件是否為圖片文件
'參數filename是本地文件的路徑
'如果是文件jpeg,gif,bmp,png圖片中的一種,函數返回true,否則返回false
'******************************************************************
constadTypeBinary=1
dimjpg(1):jpg(0)=CByte(&HFF):jpg(1)=CByte(&HD8)
dimbmp(1):bmp(0)=CByte(&H42):bmp(1)=CByte(&H4D)
dimpng(3):png(0)=CByte(&H89):png(1)=CByte(&H50):png(2)=CByte(&H4E):png(3)=CByte(&H47)
dimgif(5):gif(0)=CByte(&H47):gif(1)=CByte(&H49):gif(2)=CByte(&H46):gif(3)=CByte(&H39):gif(4)=CByte(&H38):gif(5)=CByte(&H61)
functionCheckFileType(filename)
onerrorresumenext
CheckFileType=false
dimfstream,fileExt,stamp,i
fileExt=mid(filename,InStrRev(filename,".")+1)
setfstream=Server.createobject("ADODB.Stream")
fstream.Open
fstream.Type=adTypeBinary
fstream.LoadFromFilefilename
fstream.position=0
selectcasefileExt
case"jpg","jpeg"
stamp=fstream.read(2)
fori=0to1
ifascB(MidB(stamp,i+1,1))=jpg(i)thenCheckFileType=trueelseCheckFileType=false
next
case"gif"
stamp=fstream.read(6)
fori=0to5
ifascB(MidB(stamp,i+1,1))=gif(i)thenCheckFileType=trueelseCheckFileType=false
next
case"png"
stamp=fstream.read(4)
fori=0to3
ifascB(MidB(stamp,i+1,1))=png(i)thenCheckFileType=trueelseCheckFileType=false
next
case"bmp"
stamp=fstream.read(2)
fori=0to1
ifascB(MidB(stamp,i+1,1))=bmp(i)thenCheckFileType=trueelseCheckFileType=false
next
endselect
fstream.Close
setfseteam=nothing
iferr.number<>0thenCheckFileType=false
endfunction
%>
那麼在應用的時候
複製代碼代碼如下:CheckFileType(server.mappath("cnbruce.jpg"))
或者
CheckFileType("F:/web/164/images/cnbruce.jpg"))反正即是檢測驗證本地物理地址的圖像文件類型,返回true或false值
所以這個情況應用在圖像上傳中,目前的辦法是先允許該“偽圖像”文件的上傳,接著使用以上的自定義函數判斷該文件是否符合圖像的規範,若是木馬偽裝的圖像文件則FSO刪除之,比如:
複製代碼代碼如下:file.SaveAsServer.mappath(filename)'保存文件
IfnotCheckFileType(Server.mappath(filename))then