a亚洲精品_精品国产91乱码一区二区三区_亚洲精品在线免费观看视频_欧美日韩亚洲国产综合_久久久久久久久久久成人_在线区

首頁 > 編程 > ASP > 正文

解決ASP(圖像)上傳漏洞的方法

2020-07-27 13:20:50
字體:
來源:轉載
供稿:網友
經常聽說的ASP上傳漏洞,即是將一些木馬文件修改后綴名(修改為圖像文件后綴),進行上傳。

針對此情況使用下列函數進行辨別:



<%
'******************************************************************
'CheckFileType 函數用來檢查文件是否為圖片文件
'參數filename是本地文件的路徑
'如果是文件jpeg,gif,bmp,png圖片中的一種,函數返回true,否則返回false
'******************************************************************

const adTypeBinary=1

dim jpg(1):jpg(0)=CByte(&HFF):jpg(1)=CByte(&HD8)
dim bmp(1):bmp(0)=CByte(&H42):bmp(1)=CByte(&H4D)
dim png(3):png(0)=CByte(&H89):png(1)=CByte(&H50):png(2)=CByte(&H4E):png(3)=CByte(&H47)
dim gif(5):gif(0)=CByte(&H47):gif(1)=CByte(&H49):gif(2)=CByte(&H46):gif(3)=CByte(&H39):gif(4)=CByte(&H38):gif(5)=CByte(&H61)

function CheckFileType(filename)
on error resume next
CheckFileType=false
dim fstream,fileExt,stamp,i
fileExt=mid(filename,InStrRev(filename,".")+1)
set fstream=Server.createobject("ADODB.Stream")
fstream.Open
fstream.Type=adTypeBinary
fstream.LoadFromFile filename
fstream.position=0
select case fileExt
case "jpg","jpeg"
stamp=fstream.read(2)
for i=0 to 1
if ascB(MidB(stamp,i+1,1))=jpg(i) then CheckFileType=true else CheckFileType=false
next
case "gif"
stamp=fstream.read(6)
for i=0 to 5
if ascB(MidB(stamp,i+1,1))=gif(i) then CheckFileType=true else CheckFileType=false
next
case "png"
stamp=fstream.read(4)
for i=0 to 3
if ascB(MidB(stamp,i+1,1))=png(i) then CheckFileType=true else CheckFileType=false
next
case "bmp"
stamp=fstream.read(2)
for i=0 to 1
if ascB(MidB(stamp,i+1,1))=bmp(i) then CheckFileType=true else CheckFileType=false
next
end select
fstream.Close
set fseteam=nothing
if err.number<>0 then CheckFileType=false
end function
%>



那么在應用的時候
CheckFileType(server.mappath("cnbruce.jpg"))
或者
CheckFileType("F:/web/164/images/cnbruce.jpg"))

反正即是檢測驗證本地物理地址的圖像文件類型,返回 true 或 false值

所以這個情況應用在圖像上傳中,目前的辦法是先允許該“偽圖像”文件的上傳,接著使用以上的自定義函數判斷該文件是否符合圖像的規范,若是木馬偽裝的圖像文件則FSO刪除之,比如:


file.SaveAs Server.mappath(filename) '保存文件
If not CheckFileType(Server.mappath(filename)) then
    response.write "錯誤的圖像格式"
    Set fso = CreateObject("Scripting.FileSystemObject")
    Set ficn = fso.GetFile(Server.mappath(filename))
    ficn.delete
    set ficn=nothing
    set fso=nothing
    response.end
end if


則是先將文件上傳,接著立馬使用自定義函數判斷文件圖像類型的吻合性,FSO做出刪除該文件的操作。


ASP上傳漏洞還利用"/0"對filepath進行手腳操作
http://www.cnbruce.com/blog/showlog.asp?cat_id=32&log_id=635

針對這樣的情況可使用如下函數


function TrueStr(fileTrue)
str_len=len(fileTrue)
pos=Instr(fileTrue,chr(0))
if pos=0 or pos=str_len then
TrueStr=true
else
TrueStr=false
end if
end function


接著就可判斷后再做文件的上傳


if TrueStr(filename)=false then
    response.write "非法文件"
    response.end
end if

file.SaveAs Server.mappath(filename)



所以,在Blog中的一文:(ASP)文件系統之化境無組件(v2.0)上傳

關于upfile.asp的全新內容如下:

[Ctrl+A 全選 注:引入外部Js需再刷新一下頁面才能執行]

發表評論 共有條評論
用戶名: 密碼:
驗證碼: 匿名發表
主站蜘蛛池模板: 中文字幕第一区 | 超碰av人人 | 日韩视频精品 | 亚洲国产精品久久 | 精品婷婷 | 亚洲国产精品麻豆 | 国产精品久久久久永久免费观看 | 蜜臀av性久久久久av蜜臀妖精 | 婷婷色站 | 成人激情视频免费观看 | 日韩激情一区二区 | 国产成人在线免费观看视频 | 久久精品亚洲精品 | 超黄视频在线观看 | 91在线视频免费观看 | 久久精品一区二区国产 | 国产精品久久久久永久免费观看 | 国产综合一区二区 | 天天草综合| 国产精品久久国产精品99 gif | 国产美女高潮 | 爱爱无遮挡 | 国产中文字幕在线观看 | 日韩欧美精品一区二区三区 | 天堂伊人网| 国产精品久久久久久免费一级 | 夜夜视频 | 亚洲一区二区在线免费观看 | 欧美成人黑人xx视频免费观看 | 欧美日韩视频在线第一区 | 欧美一区免费 | 国产精品毛片一区二区三区 | 国产九九精品 | 日本精品视频在线观看 | 欧美第一页 | 精品一区二区不卡 | 亚洲午夜精品一区二区三区他趣 | 日韩av一区二区在线 | 操操操操操操操操操操操操操操 | 国产美女av | 欧美精品xx|