国产探花免费观看_亚洲丰满少妇自慰呻吟_97日韩有码在线_资源在线日韩欧美_一区二区精品毛片,辰东完美世界有声小说,欢乐颂第一季,yy玄幻小说排行榜完本

首頁 > 編程 > ASP > 正文

如何解決ASP的上傳漏洞

2024-05-04 11:05:29
字體:
供稿:網(wǎng)友

相信大家在ASP編程中經(jīng)常會聽說ASP上傳漏洞,那么很多人會好奇什么是ASP上傳漏洞呢?其實ASP上傳漏洞是將一些木馬文件修改后綴名進行上傳,那么我們現(xiàn)在就去看看如何解決ASP的上傳漏洞的內(nèi)容吧。
針對此情況使用下列函數(shù)進行辨別:

復(fù)制代碼 代碼如下:

<%
'******************************************************************
'CheckFileType?函數(shù)用來檢查文件是否為圖片文件
'參數(shù)filename是本地文件的路徑
'如果是文件jpeg,gif,bmp,png圖片中的一種,函數(shù)返回true,否則返回false
'******************************************************************

const?adTypeBinary=1

dim?jpg(1):jpg(0)=CByte(&HFF):jpg(1)=CByte(&HD8)
dim?bmp(1):bmp(0)=CByte(&H42):bmp(1)=CByte(&H4D)
dim?png(3):png(0)=CByte(&H89):png(1)=CByte(&H50):png(2)=CByte(&H4E):png(3)=CByte(&H47)
dim?gif(5):gif(0)=CByte(&H47):gif(1)=CByte(&H49):gif(2)=CByte(&H46):gif(3)=CByte(&H39):gif(4)=CByte(&H38):gif(5)=CByte(&H61)

function?CheckFileType(filename)
on?error?resume?next
CheckFileType=false
dim?fstream,fileExt,stamp,i
fileExt=mid(filename,InStrRev(filename,".")+1)
set?fstream=Server.createobject("ADODB.Stream")
fstream.Open
fstream.Type=adTypeBinary
fstream.LoadFromFile?filename
fstream.position=0
select?case?fileExt
case?"jpg","jpeg"
stamp=fstream.read(2)
for?i=0?to?1
if?ascB(MidB(stamp,i+1,1))=jpg(i)?then?CheckFileType=true?else?CheckFileType=false
next
case?"gif"
stamp=fstream.read(6)
for?i=0?to?5
if?ascB(MidB(stamp,i+1,1))=gif(i)?then?CheckFileType=true?else?CheckFileType=false
next
case?"png"
stamp=fstream.read(4)
for?i=0?to?3
if?ascB(MidB(stamp,i+1,1))=png(i)?then?CheckFileType=true?else?CheckFileType=false
next
case?"bmp"
stamp=fstream.read(2)
for?i=0?to?1
if?ascB(MidB(stamp,i+1,1))=bmp(i)?then?CheckFileType=true?else?CheckFileType=false
next
end?select
fstream.Close
set?fseteam=nothing
if?err.number<>0?then?CheckFileType=false
end?function
%>


那么在應(yīng)用的時候?

?

復(fù)制代碼 代碼如下:

?

CheckFileType(server.mappath("cnbruce.jpg"))?
或者?
CheckFileType("F:/web/164/images/cnbruce.jpg"))?

反正即是檢測驗證本地物理地址的圖像文件類型,返回?true?或?false值
所以這個情況應(yīng)用在圖像上傳中,目前的辦法是先允許該“偽圖像”文件的上傳,接著使用以上的自定義函數(shù)判斷該文件是否符合圖像的規(guī)范,若是木馬偽裝的圖像文件則FSO刪除之,比如:

復(fù)制代碼 代碼如下:
file.SaveAs?Server.mappath(filename)???'保存文件?
If?not?CheckFileType(Server.mappath(filename))?then?
????response.write?"錯誤的圖像格式"?
????Set?fso?=?CreateObject("Scripting.FileSystemObject")?
????Set?ficn?=?fso.GetFile(Server.mappath(filename))?
????ficn.delete?
????set?ficn=nothing?
????set?fso=nothing?
????response.end?
end?if?

則是先將文件上傳,接著立馬使用自定義函數(shù)判斷文件圖像類型的吻合性,F(xiàn)SO做出刪除該文件的操作。
ASP上傳漏洞還利用"/0"對filepath進行手腳操作
http://www.cnbruce.com/blog/showlog.asp?cat_id=32&log_id=635?
針對這樣的情況可使用如下函數(shù)

復(fù)制代碼 代碼如下:
function?TrueStr(fileTrue)?
?str_len=len(fileTrue)?
?pos=Instr(fileTrue,chr(0))?
?if?pos=0?or?pos=str_len?then?
????TrueStr=true?
?else?
????TrueStr=false?
?end?if?
end?function?

接著就可判斷后再做文件的上傳

看完本文后相信大家對如何解決ASP的上傳漏洞有了一定的了解吧,了解這個知識對我們的學習或工作有一定的幫助哦。

發(fā)表評論 共有條評論
用戶名: 密碼:
驗證碼: 匿名發(fā)表
主站蜘蛛池模板: 柘城县| 乌拉特前旗| 湟中县| 鲜城| 邯郸市| 任丘市| 佛山市| 宜宾县| 隆回县| 辽宁省| 行唐县| 宜都市| 盐池县| 邯郸县| 肇东市| 十堰市| 水城县| 筠连县| 恩平市| 仙游县| 通山县| 汨罗市| 甘德县| 上高县| 浪卡子县| 海原县| 宜丰县| 德格县| 重庆市| 乾安县| 牟定县| 洪泽县| 琼海市| 府谷县| 达尔| 化州市| 芦溪县| 定边县| 凌源市| 当阳市| 九龙县|