加入收藏 | 设为首页 | 会员中心 | 我要投稿 聊城站长网 (https://www.0635zz.com/)- 智能语音交互、行业智能、AI应用、云计算、5G!
当前位置: 首页 > 站长学院 > Asp教程 > 正文

ASP基础实例:处理ASP图像上传漏洞

发布时间:2023-07-13 15:09:09 所属栏目:Asp教程 来源:
导读:ASP基础实例:解决ASP图像上传漏洞

常听说的ASP上传漏洞,即是将一些木马文件修改后缀名(修改为图像文件后缀),进行上传。

针对此情况使用下列函数进行辨别:

<%

&#39;**************************
ASP基础实例:解决ASP图像上传漏洞
 
常听说的ASP上传漏洞,即是将一些木马文件修改后缀名(修改为图像文件后缀),进行上传。
 
针对此情况使用下列函数进行辨别:
 
<%
 
'******************************************************************
 
'CheckFileType 函数用来检查文件是否为图片文件
 
'参数filename是本地文件的路径
 
'如果是文件jpeg,gif,bmp,png图片中的一种,函数返回true,否则返回false
 
'******************************************************************
 
const adTypeBinary=1
 
dim jpg(1):jpg(0)=CByte(&HFF):jpg(1)=CByte(&HD8)
 
dim bmp(1):bmp(0)=CByte(&H42):bmp(1)=CByte(&H4D)
 
dim png(3):png(0)=CByte(&H89):png(1)=CByte(&H50):png(2)=CByte(&H4E):png(3)=CByte(&H47)
 
dim gif(5):gif(0)=CByte(&H47):gif(1)=CByte(&H49):gif(2)=CByte(&H46):gif(3)=CByte(&H39):gif(4)=CByte(&H38):gif(5)=CByte(&H61)
 
function CheckFileType(filename)
 
on error resume next
 
CheckFileType=false
 
dim fstream,fileExt,stamp,i
 
fileExt=mid(filename,InStrRev(filename,".")+1)
 
set fstream=Server.createobject("ADODB.Stream")
 
fstream.Open
 
fstream.Type=adTypeBinary
 
fstream.LoadFromFile filename
 
fstream.position=0
 
select case fileExt
 
case "jpg","jpeg"
 
stamp=fstream.read(2)
 
for i=0 to 1
 
if ascB(MidB(stamp,i+1,1))=jpg(i) then CheckFileType=true else CheckFileType=false
 
next
 
case "gif"
 
stamp=fstream.read(6)
 
for i=0 to 5
 
if ascB(MidB(stamp,i+1,1))=gif(i) then CheckFileType=true else CheckFileType=false
 
next
 
case "png"
 
stamp=fstream.read(4)
 
for i=0 to 3
 
if ascB(MidB(stamp,i+1,1))=png(i) then CheckFileType=true else CheckFileType=false
 
next
 
case "bmp"
 
stamp=fstream.read(2)
 
for i=0 to 1
 
if ascB(MidB(stamp,i+1,1))=bmp(i) then CheckFileType=true else CheckFileType=false
 
next
 
end select
 
fstream.Close
 
set fseteam=nothing
 
if err.number<>0 then CheckFileType=false
 
end function
 
%>
 
那么在应用的时候
 
CheckFileType(server.mappath("cnbruce.jpg"))
 
或者
 
CheckFileType("F:/web/164/images/cnbruce.jpg"))
 
反正即是检测验证本地物理地址的图像文件类型,返回 true 或 false值
 
所以这个情况应用在图像上传中,目前的办法是先允许该“伪图像”文件的上传,接着使用以上的自定义函数判断该文件是否符合图像的规范,若是木马伪装的图像文件则FSO删除之,比如:
 
file.SaveAs Server.mappath(filename) '保存文件
 
If not CheckFileType(Server.mappath(filename)) then
 
response.write "错误的图像格式"
 
Set fso = CreateObject("Scripting.FileSystemObject")
 
Set ficn = fso.GetFile(Server.mappath(filename))
 
ficn.delete
 
set ficn=nothing
 
set fso=nothing
 
response.end
 
end if
 
则是先将文件上传,接着立马使用自定义函数判断文件图像类型的吻合性,FSO做出删除该文件的操作。
 
ASP上传漏洞还利用"/0"对filepath进行手脚操作
 
针对这样的情况可使用如下函数:
 
function TrueStr(fileTrue)
 
str_len=len(fileTrue)
 
pos=Instr(fileTrue,chr(0))
 
if pos=0 or pos=str_len then
 
TrueStr=true
 
else
 
TrueStr=false
 
end if
 
end function
 
接着就可判断后再做文件的上传
 
if TrueStr(filename)=false then
 
response.write "非法文件"
 
response.end
 
end if
 
file.SaveAs Server.mappath(filename)
 
 

(编辑:聊城站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    推荐文章