国产探花免费观看_亚洲丰满少妇自慰呻吟_97日韩有码在线_资源在线日韩欧美_一区二区精品毛片,辰东完美世界有声小说,欢乐颂第一季,yy玄幻小说排行榜完本

首頁 > 編程 > ASP > 正文

解決ASP(圖像)上傳漏洞的方法

2020-07-27 13:21:55
字體:
來源:轉載
供稿:網友
經常聽說的ASP上傳漏洞,即是將一些木馬文件修改后綴名(修改為圖像文件后綴),進行上傳。
針對此情況使用下列函數進行辨別:
復制代碼 代碼如下:

<%
'******************************************************************
'CheckFileType 函數用來檢查文件是否為圖片文件
'參數filename是本地文件的路徑
'如果是文件jpeg,gif,bmp,png圖片中的一種,函數返回true,否則返回false
'******************************************************************

const adTypeBinary=1

dim jpg(1):jpg(0)=CByte(&HFF):jpg(1)=CByte(&HD8)
dim bmp(1):bmp(0)=CByte(&H42):bmp(1)=CByte(&H4D)
dim png(3):png(0)=CByte(&H89):png(1)=CByte(&H50):png(2)=CByte(&H4E):png(3)=CByte(&H47)
dim gif(5):gif(0)=CByte(&H47):gif(1)=CByte(&H49):gif(2)=CByte(&H46):gif(3)=CByte(&H39):gif(4)=CByte(&H38):gif(5)=CByte(&H61)

function CheckFileType(filename)
on error resume next
CheckFileType=false
dim fstream,fileExt,stamp,i
fileExt=mid(filename,InStrRev(filename,".")+1)
set fstream=Server.createobject("ADODB.Stream")
fstream.Open
fstream.Type=adTypeBinary
fstream.LoadFromFile filename
fstream.position=0
select case fileExt
case "jpg","jpeg"
stamp=fstream.read(2)
for i=0 to 1
if ascB(MidB(stamp,i+1,1))=jpg(i) then CheckFileType=true else CheckFileType=false
next
case "gif"
stamp=fstream.read(6)
for i=0 to 5
if ascB(MidB(stamp,i+1,1))=gif(i) then CheckFileType=true else CheckFileType=false
next
case "png"
stamp=fstream.read(4)
for i=0 to 3
if ascB(MidB(stamp,i+1,1))=png(i) then CheckFileType=true else CheckFileType=false
next
case "bmp"
stamp=fstream.read(2)
for i=0 to 1
if ascB(MidB(stamp,i+1,1))=bmp(i) then CheckFileType=true else CheckFileType=false
next
end select
fstream.Close
set fseteam=nothing
if err.number<>0 then CheckFileType=false
end function
%>

那么在應用的時候 
復制代碼 代碼如下:
CheckFileType(server.mappath("cnbruce.jpg")) 
或者 
CheckFileType("F:/web/164/images/cnbruce.jpg")) 
反正即是檢測驗證本地物理地址的圖像文件類型,返回 true 或 false值
所以這個情況應用在圖像上傳中,目前的辦法是先允許該“偽圖像”文件的上傳,接著使用以上的自定義函數判斷該文件是否符合圖像的規范,若是木馬偽裝的圖像文件則FSO刪除之,比如:
復制代碼 代碼如下:
file.SaveAs Server.mappath(filename)   '保存文件 
If not CheckFileType(Server.mappath(filename)) then 
    response.write "錯誤的圖像格式" 
    Set fso = CreateObject("Scripting.FileSystemObject") 
    Set ficn = fso.GetFile(Server.mappath(filename)) 
    ficn.delete 
    set ficn=nothing 
    set fso=nothing 
    response.end 
end if 
則是先將文件上傳,接著立馬使用自定義函數判斷文件圖像類型的吻合性,FSO做出刪除該文件的操作。
ASP上傳漏洞還利用"/0"對filepath進行手腳操作
http://www.cnbruce.com/blog/showlog.asp?cat_id=32&log_id=635 
針對這樣的情況可使用如下函數
復制代碼 代碼如下:
function TrueStr(fileTrue) 
 str_len=len(fileTrue) 
 pos=Instr(fileTrue,chr(0)) 
 if pos=0 or pos=str_len then 
    TrueStr=true 
 else 
    TrueStr=false 
 end if 
end function 
接著就可判斷后再做文件的上傳
復制代碼 代碼如下:
if TrueStr(filename)=false then 
    response.write "非法文件" 
    response.end 
end if 
file.SaveAs Server.mappath(filename) 

發表評論 共有條評論
用戶名: 密碼:
驗證碼: 匿名發表
主站蜘蛛池模板: 沐川县| 扎鲁特旗| 连江县| 防城港市| 米泉市| 石渠县| 大兴区| 华亭县| SHOW| 嘉义县| 大方县| 旺苍县| 涪陵区| 湾仔区| 贵定县| 永春县| 金山区| 深泽县| 神农架林区| 荔浦县| 五河县| 和田市| 台州市| 革吉县| 丰台区| 二连浩特市| 全椒县| 获嘉县| 五华县| 景德镇市| 怀仁县| 大庆市| 长宁县| 平阴县| 兴仁县| 珲春市| 海南省| 延边| 松滋市| 侯马市| 元江|