解决ASP(图像)上传漏洞的方法
            网络编程 发布日期:2025/10/31 浏览次数:1
         
        
            正在浏览:解决ASP(图像)上传漏洞的方法
            经常听说的ASP上传漏洞,即是将一些木马文件修改后缀名(修改为图像文件后缀),进行上传。 
针对此情况使用下列函数进行辨别:
复制代码 代码如下:
<% 
'****************************************************************** 
'CheckFileType 函数用来检查文件是否为图片文件 
'参数filename是本地文件的路径 
'如果是文件jpeg,gif,bmp,png图片中的一种,函数返回true,否则返回false 
'****************************************************************** 
const adTypeBinary=1 
dim jpg(1):jpg(0)=CByte(&HFF):jpg(1)=CByte(&HD8) 
dim bmp(1):bmp(0)=CByte(&H42):bmp(1)=CByte(&H4D) 
dim png(3):png(0)=CByte(&H89):png(1)=CByte(&H50):png(2)=CByte(&H4E):png(3)=CByte(&H47) 
dim gif(5):gif(0)=CByte(&H47):gif(1)=CByte(&H49):gif(2)=CByte(&H46):gif(3)=CByte(&H39):gif(4)=CByte(&H38):gif(5)=CByte(&H61) 
function CheckFileType(filename) 
on error resume next 
CheckFileType=false 
dim fstream,fileExt,stamp,i 
fileExt=mid(filename,InStrRev(filename,".")+1) 
set fstream=Server.createobject("ADODB.Stream") 
fstream.Open 
fstream.Type=adTypeBinary 
fstream.LoadFromFile filename 
fstream.position=0 
select case fileExt 
case "jpg","jpeg" 
stamp=fstream.read(2) 
for i=0 to 1 
if ascB(MidB(stamp,i+1,1))=jpg(i) then CheckFileType=true else CheckFileType=false 
next 
case "gif" 
stamp=fstream.read(6) 
for i=0 to 5 
if ascB(MidB(stamp,i+1,1))=gif(i) then CheckFileType=true else CheckFileType=false 
next 
case "png" 
stamp=fstream.read(4) 
for i=0 to 3 
if ascB(MidB(stamp,i+1,1))=png(i) then CheckFileType=true else CheckFileType=false 
next 
case "bmp" 
stamp=fstream.read(2) 
for i=0 to 1 
if ascB(MidB(stamp,i+1,1))=bmp(i) then CheckFileType=true else CheckFileType=false 
next 
end select 
fstream.Close 
set fseteam=nothing 
if err.number<>0 then CheckFileType=false 
end function 
%>
那么在应用的时候  
复制代码 代码如下:CheckFileType(server.mappath("cnbruce.jpg"))  
或者  
CheckFileType("F:/web/164/images/cnbruce.jpg")) 反正即是检测验证本地物理地址的图像文件类型,返回 true 或 false值 
所以这个情况应用在图像上传中,目前的办法是先允许该“伪图像”文件的上传,接着使用以上的自定义函数判断该文件是否符合图像的规范,若是木马伪装的图像文件则FSO删除之,比如: 
复制代码 代码如下:file.SaveAs Server.mappath(filename)   '保存文件  
If not CheckFileType(Server.mappath(filename)) then  
    response.write "错误的图像格式"  
    Set fso = CreateObject("Scripting.FileSystemObject")  
    Set ficn = fso.GetFile(Server.mappath(filename))  
    ficn.delete  
    set ficn=nothing  
    set fso=nothing  
    response.end  
end if 则是先将文件上传,接着立马使用自定义函数判断文件图像类型的吻合性,FSO做出删除该文件的操作。 
ASP上传漏洞还利用"\0"对filepath进行手脚操作 
http://www.cnbruce.com/blog/showlog.asp?cat_id=32&log_id=635  
针对这样的情况可使用如下函数 
复制代码 代码如下:function TrueStr(fileTrue)  
 str_len=len(fileTrue)  
 pos=Instr(fileTrue,chr(0))  
 if pos=0 or pos=str_len then  
    TrueStr=true  
 else  
    TrueStr=false  
 end if  
end function 接着就可判断后再做文件的上传 
复制代码 代码如下:if TrueStr(filename)=false then  
    response.write "非法文件"  
    response.end  
end if  
file.SaveAs Server.mappath(filename)