當前位置:首頁 » 文件傳輸 » asp木馬上傳文件
擴展閱讀
webinf下怎麼引入js 2023-08-31 21:54:13
堡壘機怎麼打開web 2023-08-31 21:54:11

asp木馬上傳文件

發布時間: 2022-11-19 23:55:17

⑴ 如何查殺asp木馬我admin文件夾上傳後空間後就打不開,也無法上傳文件,怎麼辦

如果它有上傳漏洞,並且可以創建目錄,並且支持 asp 的話,那麼使用

aaaa.asp/2433.jpg 這樣的路徑名就可以了。

意思是創建了個以 .asp 作後綴的目錄名,然後將你的馬放進 這個目錄里。這樣就可以執行了。。但如果人家目錄沒有執行許可權,就沒辦法了。

另外友情提醒:這么做,是不厚道的,嘿嘿。

⑵ ASP網站有木馬,高分懸賞安全高手解答

建站一段時間後總能聽得到什麼什麼網站被掛馬,什麼網站被黑。好像入侵掛馬似乎是件很簡單的事情。其實,入侵不簡單,簡單的是你的網站的必要安全措施並未做好。
有條件建議找專業做網站安全的sine安全來做安全維護。

一:掛馬預防措施:

1、建議用戶通過ftp來上傳、維護網頁,盡量不安裝asp的上傳程序。

2、定期對網站進行安全的檢測,具體可以利用網上一些工具,如sinesafe網站掛馬檢測工具!

序,只要可以上傳文件的asp都要進行身份認證!

3、asp程序管理員的用戶名和密碼要有一定復雜性,不能過於簡單,還要注意定期更換。

4、到正規網站下載asp程序,下載後要對其資料庫名稱和存放路徑進行修改,資料庫文件名稱也要有一定復雜性。

5、要盡量保持程序是最新版本。

6、不要在網頁上加註後台管理程序登陸頁面的鏈接。

7、為防止程序有未知漏洞,可以在維護後刪除後台管理程序的登陸頁面,下次維護時再通過ftp上傳即可。

8、要時常備份資料庫等重要文件。

9、日常要多維護,並注意空間中是否有來歷不明的asp文件。記住:一分汗水,換一分安全!

10、一旦發現被入侵,除非自己能識別出所有木馬文件,否則要刪除所有文件。

11、對asp上傳程序的調用一定要進行身份認證,並只允許信任的人使用上傳程序。這其中包括各種新聞發布、商城及論壇程

二:掛馬恢復措施:

1.修改帳號密碼

不管是商業或不是,初始密碼多半都是admin。因此你接到網站程序第一件事情就是「修改帳號密碼」。帳號

密碼就不要在使用以前你習慣的,換點特別的。盡量將字母數字及符號一起。此外密碼最好超過15位。尚若你使用

SQL的話應該使用特別點的帳號密碼,不要在使用什麼什麼admin之類,否則很容易被入侵。

2.創建一個robots.txt

Robots能夠有效的防範利用搜索引擎竊取信息的駭客。

3.修改後台文件

第一步:修改後台里的驗證文件的名稱。

第二步:修改conn.asp,防止非法下載,也可對資料庫加密後在修改conn.asp。

第三步:修改ACESS資料庫名稱,越復雜越好,可以的話將數據所在目錄的換一下。

4.限制登陸後台IP

此方法是最有效的,每位虛擬主機用戶應該都有個功能。你的IP不固定的話就麻煩點每次改一下咯,安全第一嘛。

5.自定義404頁面及自定義傳送ASP錯誤信息

404能夠讓駭客批量查找你的後台一些重要文件及檢查網頁是否存在注入漏洞。

ASP錯誤嘛,可能會向不明來意者傳送對方想要的信息。

6.慎重選擇網站程序

注意一下網站程序是否本身存在漏洞,好壞你我心裡該有把秤。

7.謹慎上傳漏洞

據悉,上傳漏洞往往是最簡單也是最嚴重的,能夠讓黑客或駭客們輕松控制你的網站。

可以禁止上傳或著限制上傳的文件類型。不懂的話可以找專業做網站安全的sinesafe公司。

8. cookie 保護

登陸時盡量不要去訪問其他站點,以防止 cookie 泄密。切記退出時要點退出在關閉所有瀏覽器。

9.目錄許可權

請管理員設置好一些重要的目錄許可權,防止非正常的訪問。如不要給上傳目錄執行腳本許可權及不要給非上傳目錄給於寫入權。

10.自我測試

如今在網上黑客工具一籮筐,不防找一些來測試下你的網站是否OK。

11.例行維護

a.定期備份數據。最好每日備份一次,下載了備份文件後應該及時刪除主機上的備份文件。

b.定期更改資料庫的名字及管理員帳密。

c.借WEB或FTP管理,查看所有目錄體積,最後修改時間以及文件數,檢查是文件是否有異常,以及查看是否有異常的賬號。

網站被掛馬一般都是網站程序存在漏洞或者伺服器安全性能不達標被不法黑客入侵攻擊而掛馬的。

網站被掛馬是普遍存在現象然而也是每一個網站運營者的心腹之患。

您是否因為網站和伺服器天天被入侵掛馬等問題也曾有過想放棄的想法呢,您否也因為不太了解網站技術的問題而耽誤了網站的運營,您是否也因為精心運營的網站反反復復被一些無聊的黑客入侵掛馬感到徬彷且很無耐。有條件建議找專業做網站安全的sine安全來做安全維護。

⑶ ASP木馬是怎麼上傳的

1.確保上傳成功。
2.上傳後。要確定路徑。按正確的路徑輸入頁面打開地址。
3.有可能被伺服器幹掉了。

⑷ ASP木馬的ASP木馬防範的原則

上面的只是對客戶的一些要求,但是空間商由於無法預見虛擬主機用戶會在自己站點中上傳什麼樣的程序,以及每個程序是否存在漏洞,因此無法防止入侵者利用站點中客戶程序本身漏洞上傳asp木馬的行為。空間商只能防止入侵者利用已被入侵的站點再次入侵同一伺服器上其他站點的行為。這也更加說明要防範asp木馬,虛擬主機用戶就要對自己的程序嚴格把關! 為此我總結了ASP木馬防範的十大原則供大家參考:
1、建議用戶通過ftp來上傳、維護網頁,盡量不安裝asp的上傳程序。
2、對asp上傳程序的調用一定要進行身份認證,並只允許信任的人使用上傳程序。
這其中包括各種新聞發布、商城及論壇程序,只要可以上傳文件的asp都要進行身份認證!
3、asp程序管理員的用戶名和密碼要有一定復雜性,不能過於簡單,還要注意定期更換。
4、到正規網站下載asp程序,下載後要對其資料庫名稱和存放路徑進行修改,資料庫文件名稱也要有一定復雜性。
5、要盡量保持程序是最新版本。
6、不要在網頁上加註後台管理程序登陸頁面的鏈接。
7、為防止程序有未知漏洞,可以在維護後刪除後台管理程序的登陸頁面,下次維護時再通過ftp上傳即可。
8、要時常備份資料庫等重要文件。
9、日常要多維護,並注意空間中是否有來歷不明的asp文件。記住:一分汗水,換一分安全!
10、一旦發現被入侵,除非自己能識別出所有木馬文件,否則要刪除所有文件。
11、對不同目錄設置asp執行許可權,可以對常見的upload目錄禁止執行許可權,這要即便入侵者上傳了木馬也不可以執行。
12、對asp代碼檢查,盡可能減少注入類漏洞。
重新上傳文件前,所有asp程序用戶名和密碼都要重置,並要重新修改程序資料庫名稱和存放路徑以及後台管理程序的路徑。
做好以上防範措施,您的網站只能說是相對安全了,決不能因此疏忽大意,因為入侵與反入侵是一場永恆的戰爭!

⑸ 如何在asp中防止圖片木馬上傳

對於ASP程序的網站,木馬注入最常見的方法之一就是上傳圖片木馬。那麼,如何防止圖片木馬上傳呢?利用下面的代碼,也許可以幫你實現。

const adTypeBinary=1

dim jpg(1):jpg(0)=CByte(&HFF;):jpg(1)=CByte(&HD8;)
dim bmp(1):bmp(0)=CByte(&H42;):bmp(1)=CByte(&H4D;)
dim png(3):png(0)=CByte(&H89;):png(1)=CByte(&H50;):png(2)=CByte(&H4E;):png(3)=CByte(&H47;)
dim
gif(5):gif(0)=CByte(&H47;):gif(1)=CByte(&H49;):gif(2)=CByte(&H46;):gif(3)=CByte(&H39;):gif(4)=CByte(&H38;):gif(5)=CByte(&H61;)
Response.Write CheckFileType(Server.MapPath("2.gif"))

function CheckFileType(filename)
on error resume next
CheckFileType=false
dim fstream,fileExt,stamp,i
fileExt=mid(filename,InStrRev(filename,".")+1)
set fstream=Server.createobject("ADODB.Stream")
fstream.Open
fstream.Type=adTypeBinary
fstream.LoadFromFile filename
fstream.position=0
select case fileExt
case "jpg","jpeg"
stamp=fstream.read(2)
for i=0 to 1
if ascB(MidB(stamp,i+1,1))=jpg(i) then CheckFileType=true else CheckFileType=false
next
case "gif"
stamp=fstream.read(6)
for i=0 to 5
if ascB(MidB(stamp,i+1,1))=gif(i) then CheckFileType=true else CheckFileType=false
next
case "png"
stamp=fstream.read(4)
for i=0 to 3
if ascB(MidB(stamp,i+1,1))=png(i) then CheckFileType=true else CheckFileType=false
next
case "bmp"
stamp=fstream.read(2)
for i=0 to 1
if ascB(MidB(stamp,i+1,1))=bmp(i) then CheckFileType=true else CheckFileType=false
next
end select
fstream.Close
set fseteam=nothing
if err.number<>0 then CheckFileType=false
end function
%>

⑹ ASP木馬的什麼是ASP木馬

我們首先來說一下怎麼樣防範好了,說到防範我們自然要對asp木馬的原理了,大道理我也不講了,網上的文章有的是,簡單的說asp木馬其實就是用asp編寫的網站程序,甚至有些asp木馬就是由asp網站管理程序修改而來的。就比如說我們常見的asp站長助手,等等
它和其他asp程序沒有本質區別,只要是能運行asp的空間就能運行它,這種性質使得asp木馬非常不易被發覺。它和其他asp程序的區別只在於asp木馬是入侵者上傳到目標空間,並幫助入侵者控制目標空間的asp程序。嚴重的從而獲取伺服器管理員的許可權,要想禁止asp木馬運行就等於禁止asp的運行,顯然這是行不通的,這也是為什麼asp木馬猖獗的原因!有人要問了,是不是就沒有辦法了呢,不,有辦法的: 因此,防範asp木馬的重點就在於虛擬主機用戶如何確保自己空間中asp上傳程序的安全上,如果你是用別人的程序的話,盡量用出名一點的大型一點的程序,這樣漏洞自然就少一些,而且盡量使用最新的版本,並且要經常去官方網站查看新版本或者是最新補丁,還有就是那些資料庫默認路徑呀,管理員密碼默認呀,一定要改,形成習慣保證程序的安全性。
那麼如果你是程序員的話,我還想說的一點就是我們在網站程序上也應該盡量從安全的角度上編寫涉及用戶名與口令的程序最好封裝在伺服器端,盡量少的在ASP文件里出現,涉及到與資料庫連接地用戶名與口令應給予最小的許可權; 需要經過驗證的ASP頁面,可跟蹤上一個頁面的文件名,只有從上一頁面轉進來的會話才能讀取這個頁面。防止ASP主頁.inc文件泄露問題; 防止UE等編輯器生成some.asp.bak文件泄露問題等等特別是上傳功能一定要特別注意.

⑺ 得到網站後台許可權,如何上傳asp馬

看看代碼是否是本地驗證,如果是把驗證的代碼去掉或者修改。本地提交你的ASP木馬。。嘗試提交 CER ASA ASPX HTR等格式的後門。。抓包看下是否能夠用截斷字元漏洞。如果能修改。。NC提交。。、
看下是否有備份資料庫的功能。如果有將ASP馬改名為JPG上傳。然後備份成ASP即可。。

⑻ asp木馬只能用JPG格式上傳怎麼辦

先把asp木馬加.jpg拓展名上傳,然後到後台找一下有沒有備份恢復功能,再.jpg恢復為.asp就可以使用!

⑼ 什麼是asp木馬

預備知識:ASP編程 ASP木馬入侵原理 要預防木馬的入侵,就要先了解入侵的原理。想通過ASP木馬入侵,必須先將木馬上傳到目標空間,然後直接在客戶端瀏覽器裡面運行木馬,接著就可以進行文件修改、目錄刪除等等具有破壞性的工作。 黑客入侵ASP網站一般使用兩種方式: 第一種是上傳木馬後,利用木馬以及操作系統漏洞在Windows啟動項里添加一個批處理文件,用來添加管理員賬號,然後用管理員賬號停止防火牆運行和進行文件修改刪除等操作。 第二種是上傳木馬後,直接通過木馬刪除網站裡面的目錄和文件。 找准關鍵對症下葯 通過分析可以發現,我們提到的兩種入侵方式都是利用ASP網站的上傳功能,先上傳木馬,然後藉助木馬對文件進行修改刪除等操作。簡單說來,要做的第一步就是阻止ASP文件的上傳;其次,如果被上傳了ASP木馬,就要杜絕木馬的運行。 ASP木馬本身就是個ASP文件。所以很關鍵的一點是限制ASP文件的上傳。一般ASP網站本身就有文件上傳功能,並且默認是限制了ASP文件的上傳,不過黑客能夠想方設法上傳他們的木馬文件。 安全與便捷並行 要防患於未然,一些前期工作必須先做好。首先就是養成及時備份的習慣;其次,如果你的網站採用ACCESS資料庫,那麼要保證你網站的主資料庫不能以MDB為擴展名,將擴展名改成ASP,這樣可以防止黑客直接下載到網站資料庫並猜解網站管理員密碼;第三,網站管理員密碼位數推薦超過12位。 限制ASP執行許可權 雖然無法通過殺毒軟體查殺ASP木馬,但可以採取其他方法進行有效防範。就知名的動易網站管理系統或者動網論壇來說,默認是允許注冊用戶上傳文件的。黑客可以利用工具將ASP木馬偽裝後上傳至伺服器。 關鍵就在於他們上傳文件所存放的目錄是固定的,具體說就是通過網站上傳的文件只會出現在我們ASP網站程序所指定的目錄下。 如果要完全限制網站注冊用戶上傳文件的許可權是不現實的。所以,我們能做的第一步,就是禁止ASP文件在此目錄的執行許可權。目的就是讓上傳來的ASP木馬無法執行。具體方法如下: 打開IIS,右鍵點擊網站裡面供上傳的目錄,點擊屬性,我們可以看到屬性窗口(圖2);將此目錄的「執行許可權」設置成「無」;用同樣的方法,再將存放資料庫的文件夾以及其餘幾個可供用戶上傳文件的文件夾的「執行許可權」全都設置成「無」。 伺服器上的安全設置 即使限制了上傳目錄的ASP的執行許可權,但也無法保證伺服器的絕對安全。所以,伺服器上面也要進行一些設置。 伺服器操作系統以Windows 2003為例,首先當然是要將磁碟轉為NTFS格式。其次,可以將默認的Administrator改名,並設置足夠位數的密碼(推薦12位以上)。為了欺騙黑客,還可以另外建一個名為Administrator的賬號,並設置密碼,賦予最低許可權。 在Windows 2003操作系統裡面設置相應文件夾的許可權。由於網站做好後一般一段時間都不會隨便對源代碼進行修改,所以可以對不需要進行修改的地方設置只讀許可權,僅開放幾個上傳的文件夾的可寫許可權。對系統默認的Everyone的許可權進行限制,拒絕Everyone的刪除以及修改許可權。僅在我們需要對網站進行修改的時候,才暫時將此限制去掉。具體操作過程如下: 對存放網站的文件夾點擊右鍵,點擊「共享和安全」;在安全選項卡上,可以看到屬性窗口;為限制Everyone的許可權,點擊下面的高級按鈕;在彈出的「高級安全設置」對話框中的「許可權」選項卡上,點擊「添加」;在「選擇用戶或組」底下的框中輸入名稱「Everyone」,再點擊「確定」; 在出現的對話框中勾選「創建文件/寫入數據」、「創建文件夾/附加數據」、「刪除子文件夾及文件」、「刪除」、「更改許可權」的拒絕許可權,並設置將它應用到「該文件夾及文件」。 同樣的方法,再對網站裡面的各個子文件夾進行設置,拒絕一些網管對不需要修改的文件夾的更改、寫入數據等許可權。要注意的是,供網站用戶上傳文件的文件夾,要保留其寫入的許可權。 由於Windows的用戶組許可權是拒絕優先,所以設置好後要測試,供上傳的文件夾不能限制其寫入許可權。 我們做好了這些許可權的設置之後,可以自己試著對網站的文件或者文件夾進行改名、刪除等操作,看看是否會提示拒絕訪問或者沒有這個許可權。

⑽ ASP生成的木馬文件怎樣發出去

ASP網馬是你上傳到網站所在的伺服器獲取WEBSHELL或者其它用途的
前提是你要找到那個網站的漏洞並且能上傳