
他们的文件名为wjose.aspx,我将代码粘贴到Jsbin中以便于查看:http://jsbin.com/uhoye3/edit#html
我已经在serverfault.com上找到了一个基于服务器/主机的问题版本,要求在将来采取措施防止这种情况发生:http://www.voidcn.com/article/p-vgkducaf-bty.html
解决方法 如果您运行asp.net并且仅在标记时,则只需在用户上载文件的根目录中添加此web.config.使用该web.config,您不允许任何人在此目录树上运行aspx页面.受保护的web.config必须仅包含:
<configuration> <system.web> <authorization> <deny users="*" /> </authorization> </system.web></configuration>
使用此web.config,您的程序仍然可以在此目录上读取和写入图像和其他文件,但无法运行aspx和其他正在运行的asp.net扩展.
检查文件扩展名上传
当然,您必须在上传和重命名时检查所有已知的正在运行的文件扩展名,包括但不限于.exe .PHP .aspx .com .asp .ashx
这是我相信第一个必须做的事情,但是要确保没有找到任何其他方式来运行未知的东西是web.config和仅限于dot.net.
你问的密码
只需在http://jsbin.com/uhoye3/edit#html上注释/删除所有这些行,你就会看到它正在运行,因为在这一点上检查密码并在失败时返回false.如果继续,则取消密码部分.
if (Request.cookies[vbhLn].Value != Password) { tZSx(); return false; } 总结 以上是内存溢出为你收集整理的c# – 我被黑了.上传的Evil aspx文件名为AspxSpy.他们还在努力.帮我陷阱吧!全部内容,希望文章能够帮你解决c# – 我被黑了.上传的Evil aspx文件名为AspxSpy.他们还在努力.帮我陷阱吧!所遇到的程序开发问题。
如果觉得内存溢出网站内容还不错,欢迎将内存溢出网站推荐给程序员好友。
欢迎分享,转载请注明来源:内存溢出
微信扫一扫
支付宝扫一扫
评论列表(0条)