Я был взломан.Злой загруженный файл aspx называется AspxSpy.Они все еще пытаются.Помоги мне поймать их в ловушку‼ - PullRequest
3 голосов
/ 26 ноября 2010

Я также выкладываю содержимое файла .aspx, который был загружен.Когда я пытаюсь получить к нему доступ, меня просят ввести пароль, глядя на код, там есть зашифрованный пароль, но похоже, что происходит какое-то шифрование MD5, и я не могу узнать, что скрывается за защитой паролем.эта страница хакеров. Может ли кто-нибудь помочь с защитой паролем?

Их файл назывался wjose.aspx, и я вставил код в jsbin для удобства просмотра: http://jsbin.com/uhoye3/edit#html

У меня уже есть серверная / серверная версия вопроса на serverfault.com с просьбой предпринять шаги для предотвращения этого в будущем: https://serverfault.com/questions/206396/attempted-hack-on-vps-how-to-protect-in-future-what-were-they-trying-to-do

Ответы [ 2 ]

7 голосов
/ 27 ноября 2010

Если вы работаете с asp.net и используете только теги, вам нужно только добавить этот web.config в корневой каталог, в который ваши пользователи загружают файлы.С этим web.config вы не разрешаете никому запускать aspx-страницы в этом дереве каталогов.

Файл web.config в защищенном файле должен содержать только:

<configuration>
    <system.web>
      <authorization>
        <deny users="*" />
      </authorization>
    </system.web>
</configuration>

С помощью этого файла web.config ваша программа все еще может читать и записывать изображения и другие файлы в этом каталоге, но не может работатьaspx и другие работающие расширения asp.net.

Проверка загрузки расширения файла

Конечно, вы должны проверять все известные расширения работающих файлов при загрузке и переименовании, включая, но не ограничиваясь,.exe .php .aspx .com .asp .ashx Это первое, что некоторые должны сделать, но чтобы быть уверенным, что не найден другой способ запустить что-то неизвестное, это web.config и ограничивается только dot.net.

Для пароля, который вы спрашиваете

, просто закомментируйте / удалите все эти строки на http://jsbin.com/uhoye3/edit#html, и вы увидите, что он работает, потому что на этом этапе проверяется пароль и возвращается false в случае неудачи,Если вы позволите продолжить, отмените парольную часть.

if (Request.Cookies[vbhLn].Value != Password)
    {
    tZSx();
    return false;
    }
0 голосов
/ 07 декабря 2013

Это немного поздно, но я смог успешно заблокировать ASPXSpy на моей ферме Windows 2003, он также работает в 2008 и 2012 годах, если у вас установлен UrlScan ...

http://www.larmib.com/2013/how-to-block-hackers-who-upload-aspxspy/

...