自己的服务器
今天去检查文件的时候,发现css的文件夹里多了一个文件admin.aspx文件,
下载下来一看是个木马
我想知道他是怎么进去的?上传图片的地方我都有限制后缀名的请高手指点,谢谢

解决方案 »

  1.   

    数据库操作是否存在注入漏洞,操作参数化
    JS注入
    扫描网站工具可使用AccessDiver、JSky等
      

  2.   

    楼主 只限制图片的后缀名是没有用的,如果有人将图片后面合并了别的脚本,上面的方法是没有用的, 这样我们可以使用 ASP.NET 的 System.Drawing.Image 对象 利用 FromStream 方法把图片以流的形式取出来, System.Drawing.Image imgSource = System.Drawing.Image.FromStream(myFileUpload.PostedFile.InputStream); 这样就可以达到过滤脚本的目的了
      

  3.   


    我们在程序开发过程中会遇到图片上传的功能,如果用带有木马的图片传到服务器上会给服务器造成很大的威胁,那么我们可以通过图片格式判断的方式来判断该图片是否是真正的图片,对于改文件后缀名的方式上传的图片,可以用下面的代码来判断 
    这样只能限制后缀名,而已
     private bool CheckFileHeader(Stream inputStream)   
     {   
         string _1stb = inputStream.ReadByte().ToString();   
         string _2stb = inputStream.ReadByte().ToString();   
         string _3stb = inputStream.ReadByte().ToString();   
       
         bool result = false;   
         switch (_1stb + _2stb + _3stb)   
         {   
             case "255216255":  //jpg   
                result = true;   
                 break;   
            case "717370":  //gif   
                result = true;   
                break;   
         }   
        return result;   
     }   
      

  4.   

    1、看服务器本身是否存在漏洞,打补丁
    2、是否存在SQL注入
    3、网站漏洞检测工具  网上搜一下
      

  5.   

    检查一下文件,然后查看iis日志
      

  6.   

    注入木馬 最主要的是sql注入···
      

  7.   

    首先,检查下你的服务器是否还安全?即是否被当作肉机了。
    我的电脑-右键属性-本地用户和组-用户。看看里面有没有新加的具有administrator权限组的用户。其次,进入你的数据库,检查一下你的数据库中是否有新建的作业。有时候黑客就是把一个命令文件(也可能直接是sqlserver语句)放到你的电脑里,然后在作业里面调用的。接着,看看你的iis里布署文件的权限,如果有可读写的权限用户,记得把权限弄低点。还有就可能是sqlserver的注入了。说明是你的程序的漏洞了。
      

  8.   

    同意
    用了fck没有啊,fck版本老点的,都有漏洞啊
    还有ftp用户名与密码复杂程度,不能太简单了,否则很容易被工具扫描出来
    然后就是你程序的处理了,上传文件验证,参数过滤防sql注入啊
      

  9.   

    经过一系列排查,发现是通过FCK上来的
    现在问题是他传了一个文件夹上来
    Nyl..这是文件夹名,我删除不掉,郁闷
    带..的文件夹名不知道他是怎么创建的,
    该怎么删除,各位有遇到过吗?
      

  10.   

    Dos 可以创建Dos也可以删除吧...
      

  11.   

    额 是..哟  我以为是\ / * : .....是可以用Dos创建的.. 不清楚啦
      

  12.   

    开始→运行→cmd 
    输入 x: 回车 到该文件夹盘符
    输入 rd/s/q Nyl...\ 回车 (注意是3个点) 
      

  13.   

    有个目录叫做 psy.20 dg.20 ずぢ ..20 y.
    不能打开,也不能删除
      

  14.   

    木马程序
    SQL攻击 万能密码LZ有防止???
    防止下载的Response.end();
    LZ是否写了??
    如果别人学的是反射技术 LZ的网站估计就挂了
      

  15.   

    最简单的 : SQL注入 -> 得到后台用户名密码 -> 登陆 -> 创建 
    最好看看程序是否存在漏洞~ 比方你的SQL语句是否严谨 ~ 其实所谓的SQL注入 就是在你SQL语句基础上
    加了点“精妙”的SQL语句而已,呵呵!好久没玩过了~现在好像很流行 IE ODAY,O(∩_∩)O~ 如果你的SQL语句中 没有WHERE之类的,最好多加个 WHERE 1=1 当然了,现在这个也很难防止了
    如果你以前没试过SQL注入的话,那么第一步先把IE菜单=>工具=>Internet选项=>高级=>显示友好 HTTP 错误信息前面的勾去掉。否则,不论服务器返回什么错误,IE都只显示为HTTP 500服务器错误,不能获得更多的提示信息。写的不好别拍我哦~      


    每当哥被人骂的时候,哥总是默默的低下头,不是哥的修养好,而是哥在找砖头!

      

  16.   

    把你的WEB服务器的日志拿出来分析一下就知道是怎么把文件给你放进去的了。
      

  17.   

    用jsky,亿思平台这些可以扫描出来!
      

  18.   

    用jsky,亿思平台这些可以扫描出来!