必须有个空格,然后在 前台即可上传 ASP 木马 (在木马文件扩展名.asp 后面也要加个空格) 。 【防范方法】:删除后台管理中的添加上传类型功能。 五、通用防范上传漏洞入侵秘笈:将服务器端的组件改名 众所周知,ASP 木马主要是通过三种组件 FileSystemObject、 WScript.Shell 和 Shell.Application 来操作的,因此只要你在服务 器上修改
注册表,将这三种组件改名,即可禁止木马运行、防范黑客 入侵了。这一招能防范所有类型的上传漏洞,因为即使黑客将木马成 功上传到服务器中,但是由于组件已经被改名,木马程序也是无法正 常运行的! 具体而言, 需要将 FileSystemObject 组件、 WScript.Shell 组件、 Shell.Application 组件改名,然后禁用 Cmd.exe,就可以预防漏洞 上传攻击。
预防和测试方向: 1、 1) 客户端: 对上传附件的格式进行判断,限制上传格式的类型。防止 直接上传木马。 2) 上传附件提交时,对附件重命名。防止上传附件名称中 00 形式(扩展名前添加空格),过滤掉 00 后的扩展名而上传 木马 2、 1) 服务器端: 对上传的附件 mime 信息加以验证,判断上传内容的真正格 式,防止上传木马程序扩展名修改后,客户端无法识别而 上传木马。(由于客户端判断不能上传文件的真正类型) 2) 对服务器端的运行程序加以控制。见上文中“五”。