解決|上傳|上傳漏洞
經常聽說的ASP上傳漏洞,即是將一些木馬檔案修改尾碼名(修改為影像檔尾碼),進行上傳。
針對此情況使用下列函數進行辨別:
<%
'****************************************
'CheckFileType 函數用來檢查檔案是否為圖片檔案
'參數filename是本地檔案的路徑
'如果是檔案jpeg,gif,bmp,png圖片中的一種,函數返回true,否則返回false
'***********************************
const adTypeBinary=1
dim jpg(1):jpg(0)=CByte(&HFF):jpg(1)=CByte(&HD8)
dim bmp(1):bmp(0)=CByte(&H42):bmp(1)=CByte(&H4D)
dim png(3):png(0)=CByte(&H89):png(1)=CByte(&H50):png(2)=CByte(&H4E):png(3)=CByte(&H47)
dim gif(5):gif(0)=CByte(&H47):gif(1)=CByte(&H49):gif(2)=CByte(&H46):gif(3)=CByte(&H39):gif(4)=CByte(&H38):gif(5)=CByte(&H61)
function CheckFileType(filename)
on error resume next
CheckFileType=false
dim fstream,fileExt,stamp,i
fileExt=mid(filename,InStrRev(filename,".")+1)
set fstream=Server.createobject("ADODB.Stream")
fstream.Open
fstream.Type=adTypeBinary
fstream.LoadFromFile filename
fstream.position=0
select case fileExt
case "jpg","jpeg"
stamp=fstream.read(2)
for i=0 to 1
if ascB(MidB(stamp,i+1,1))=jpg(i) then CheckFileType=true else CheckFileType=false
next
case "gif"
stamp=fstream.read(6)
for i=0 to 5
if ascB(MidB(stamp,i+1,1))=gif(i) then CheckFileType=true else CheckFileType=false
next
case "png"
stamp=fstream.read(4)
for i=0 to 3
if ascB(MidB(stamp,i+1,1))=png(i) then CheckFileType=true else CheckFileType=false
next
case "bmp"
stamp=fstream.read(2)
for i=0 to 1
if ascB(MidB(stamp,i+1,1))=bmp(i) then CheckFileType=true else CheckFileType=false
next
end select
fstream.Close
set fseteam=nothing
if err.number<>0 then CheckFileType=false
end function
%>
那麼在應用的時候
CheckFileType(server.mappath("cnbruce.jpg"))
或者
CheckFileType("F:/web/164/images/cnbruce.jpg"))
反正即是檢測驗證本地物理地址的影像檔類型,返回 true 或 false值
所以這個情況應用在映像上傳中,目前的辦法是先允許該“偽映像”檔案的上傳,接著使用以上的自訂函數判斷該檔案是否符合映像的規範,若是木馬偽裝的影像檔則FSO刪除之,比如:
file.SaveAs Server.mappath(filename) '儲存檔案
If not CheckFileType(Server.mappath(filename)) then
response.write "錯誤的映像格式"
Set fso = CreateObject("Scripting.FileSystemObject")
Set ficn = fso.GetFile(Server.mappath(filename))
ficn.delete
set ficn=nothing
set fso=nothing
response.end
end if
則是先將檔案上傳,接著立馬使用自訂函數判斷檔案映像類型的吻合性,FSO做出刪除該檔案的操作。
ASP上傳漏洞還利用"\0"對filepath進行手腳操作
針對這樣的情況可使用如下函數
function TrueStr(fileTrue)
str_len=len(fileTrue)
pos=Instr(fileTrue,chr(0))
if pos=0 or pos=str_len then
TrueStr=true
else
TrueStr=false
end if
end function
接著就可判斷後再做檔案的上傳
if TrueStr(filename)=false then
response.write "非法檔案"
response.end
end if
file.SaveAs Server.mappath(filename)
關於upfile.asp的全新內容如下:
<%@LANGUAGE="VBSCRIPT" CODEPAGE="936"%>
<!--#include file="upload.inc"-->
<html>
<head>
<title>檔案上傳</title>
<meta http-equiv="content-type" content="text/html;charset=gb2312">
</head>
<body>
<%
on error resume next
dim upload,f_folder,file,formPath,iCount,filename,fileExt,filesizemin,filesizemax
'***************************************
'CheckFileType 函數用來檢查檔案是否為圖片檔案
'參數filename是本地檔案的路徑
'如果是檔案jpeg,gif,bmp,png圖片中的一種,函數返回true,否則返回false
'**************************************
const adTypeBinary=1
dim jpg(1):jpg(0)=CByte(&HFF):jpg(1)=CByte(&HD8)
dim bmp(1):bmp(0)=CByte(&H42):bmp(1)=CByte(&H4D)
dim png(3):png(0)=CByte(&H89):png(1)=CByte(&H50):png(2)=CByte(&H4E):png(3)=CByte(&H47)
dim gif(5):gif(0)=CByte(&H47):gif(1)=CByte(&H49):gif(2)=CByte(&H46):gif(3)=CByte(&H39):gif(4)=CByte(&H38):gif(5)=CByte(&H61)
function CheckFileType(filename)
CheckFileType=false
dim fstream,fileExt,stamp,i
fileExt=mid(filename,InStrRev(filename,".")+1)
set fstream=Server.createobject("ADODB.Stream")
fstream.Open
fstream.Type=adTypeBinary
fstream.LoadFromFile filename
fstream.position=0
select case fileExt
case "jpg","jpeg"
stamp=fstream.read(2)
for i=0 to 1
if asc