微标asp无组件上传类v1.4(无刷新ajax上传,可检查图片木马,支持多文件,utf-8版)

71 篇文章 6 订阅
47 篇文章 1 订阅

asp无组件上传类v1.4,几大特色:

1.无组件

2.可检测简单的图片木马文件

3.支持中文命名的图片

4.ajax无刷新,不用frame!

5.可返回图片服务器路径

6.速度快

7.支持多文件

8.全新utf-8版

9.免费稳定

下载:https://github.com/sysdzw/aspupload

 

 

 

 

 

 

看上面,一句话木马的图片被检测出来了!

 

asp无组件上传类v0.98(无刷新ajax上传,可检查图片木马,支持多文件,utf-8版)

请将本程序放到你的虚拟主机上运行,如果本地有iis也可以。有些同学有简易iis服务器,不适用本程序的,因为有部分中文字符不能识别导致无法运行。
如果需要上传单文件可以把index.htm中的multiple="multiple"删除掉,对应的多文件前端显示及处理需要您对upload.asp进行修改调整,然后前端ajax获取数据进行处理。

关于“无组件上传类 Version 0.96”修改摘要:
'修改点 : v0.97 修复了一个错误。当用户在同一个file控件选择多个文件上传时file.add语句会出错,   2018-06-04
'                    原因是键值冲突,本版本对键值做了唯一化处理。
'         v0.98 将Charset="gb2312" 改成Charset="utf-8",所有文件格式都改成utf8了           2018-8-11
'               修改了在上传的时候检查图片是否被注入了代码,比如<% 、request 等关键字符

相关参数设置:

1.ajax_upload.asp中的参数设置说明:
(1)SavePath 表示上传目录,默认为“uploadfiles”。
(2)FileCountLimited 表示限定用户上传文件的个数,默认为0表示不限制数量,如果限制用户一次只能上传3个文件就显示为3,如果不允许上传就设置为任意一个负数

2.clsUpload.asp中的参数设置说明:
(1)AllowFiles 所允许上传的文件格式,默认为"jpg,jpeg,gif,png"。
(2)MaxDownFileSize 允许上传的文件大小,默认30M,注意iis默认限制就200k,您需要在iis那儿做设置,网站 - asp - 限制属性 - 最大请求实体主体限制,加上两个0,改成20000000,这样就改成20M了。

3.index.htm中的参数说明
在第32和37行,分别是判断类型和大小的,可根据需要修改。这里是前端检测文件类型和大小的,可减轻服务器工作。后端要等文件post完成才能开始检测,假设误选择了个几百兆的exe、rar等文件网页直接卡死。早发现文件早提示。

 


提示:在clsUpload.asp的第134行对文件中可能存在的危险asp代码做了简单的检查,具体是判断是否包含“request”字符串,如果需要对其他代码判断可在此处修改。建议不要以判断<%、eval、%>这3个特殊字符串来确定图片木马,因为正常文件中可能也有,而且有些图马文件没有<%。

程序提供了两个图马文件供测试,用记事本打开可以看到底部的asp代码。自己也可以做图片木马文件,具体做法自己百度。


本程序由sysdzw提供。如有需技术支持可联系QQ:171977759
09:02 2018-08-13

 

 

废话不多说,上文件。总计3个文件。

1.index.htm,放表单的。

2.ajax_upload.asp,使用无组件上传类对要上传的文件进行处理并返回数据的。

3.clsUpload.asp 无组件上传类。

工程打包下载:https://github.com/sysdzw/aspupload

 

 

表单数据ajax方式post方法参考了:

https://www.cnblogs.com/love201314/p/5853602.html

 

前端文件检测参考了:

https://blog.csdn.net/dxnn520/article/details/8274306

https://blog.csdn.net/yh_zeng2/article/details/75209889

 

 

用这个组件做的一个“朋友圈”,可发动态,删除动态,测试地址:http://test.wbyx.cn/test1015/

 

 

 

测试地址:http://test.wbyx.cn/test1015/

上面“简易朋友圈”代码有偿提供,带access数据库,可发动态可删除动态,上传时可删除也预览。

 

参考:https://blog.csdn.net/sysdzw/article/details/80562058 微标ASP上传 v1.3(无刷新无组件、多文件上传,并且可查杀木马,utf-8格式) 请将本程序放到你的虚拟主机上运行,如果本地有iis也可以(注意定要把iis那儿的上传大小限制的200k改大点,参考下面第二点)。注意不要使用一些简易asp服务器,会有莫名其妙的错误。 如果只需要上传文件可以把index.htm中的multiple="multiple"删除掉,对应的多文件前端显示及处理需要您对upload.asp进行修改调整,然后前端ajax获取数据进行处理。 关于“微标ASP上传 v1.3”更新摘要: '========================================================================================================= ' 名 : 微标ASP上传 v1.3(无刷新无组件、多文件上传,并且可查杀木马,utf-8格式) '作 者 : sysdzw '联系QQ : 171977759 '网 站 : https://blog.csdn.net/sysdzw ' 本 : v1.0 以化境ASP无组件上传作为初v1.0, 之后进行了多项修改。 ' v1.1 修正了批量上传时file.add语句的报错问题。原因是键值冲突,本本对键值做了唯一化处理。 2018-06-04 ' v1.2 修改文件格式为utf-8格式,以提高兼容性 2018-08-13 ' 修改代码中部分Charset="gb2312"为Charset="utf-8",以提高兼容性 ' 增加了图片木马检测功能。在上传的时候以gb2312格式读入字符串检测是否包含request等关键字 ' v1.3 改进了图片木马检测功能。加入了更多的关键字判断,让木马无处遁形 2018-10-04 '========================================================================================================= 相关参数设置: 1.ajax_upload.asp中的参数设置说明: (1)SavePath 上传目录,默认为“uploadfiles”。 2.clsUpload.asp中的参数设置说明: (1)AllowFiles 所允许上传文件格式,默认为"jpg,jpeg,gif,png"。 (2)MaxDownFileSize 允许上传文件大小,默认30M,注意iis默认限制就200k,您需要在iis那儿做设置,网站 - asp - 限制属性 - 最大请求实体主体限制,加上两个0,改成20000000,这样就改成20M了。 3.index.htm中的参数说明 在第32和37行,分别是判断型和大小的,可根据需要修改。这里是前端检测文件型和大小的,可减轻服务器工作。后端要等文件post完成才能开始检测,假设误选择了个几百兆的exe、rar等文件网页直接卡死。早发现文件早提示。 查杀图片木马原理:一些图片会被不法分子插入些可执行的asp代码,在被include的时候悄悄执行,我们将图片以文本方式进行检查,判断是否包含某些关键字,如果包含就停止上传,总而提高了服务器的安全。 本来想打包个图片木马文件供大家测试,担心上传会不通过,而且下载了后本机的360等软件也会报毒,这样会吓坏一批小白,以为我代码有什么后门。。其实就那么几行代码,大家可以逐行看,没什么机关的。如果一定想试验下代码的效果可以百度下asp图片木马制作方法,然后自己做个图马上传测试看看。 本程序由sysdzw提供。如有需技术支持可联系QQ:171977759
asp无组件上传v0.98(无刷新ajax上传,可检查图片木马支持文件utf-8) 请将本程序放到你的虚拟主机上运行,如果本地有iis也可以。有些同学有简易iis服务器,不适用本程序的,因为有部分中文字符不能识别导致无法运行。 如果需要上传文件可以把index.htm中的multiple="multiple"删除掉,对应的多文件前端显示及处理需要您对upload.asp进行修改调整,然后前端ajax获取数据进行处理。 关于“无组件上传 Version 0.96”修改摘要: '修改点 : v0.97 修复了一个错误。当用户在同一个file控件选择多个文件上传时file.add语句会出错, 2018-06-04 '   原因是键值冲突,本本对键值做了唯一化处理。 ' v0.98 将Charset="gb2312" 改成Charset="utf-8",所有文件格式都改成utf8了 2018-8-11 ' 修改了在上传的时候检查图片是否被注入了代码,比如<% 、request 等关键字符 相关参数设置: 1.ajax_upload.asp中的参数设置说明: (1).SavePath 上传目录,默认为“uploadfiles”。 2.clsUpload.asp中的参数设置说明: (1).AllowFiles 所允许上传文件格式,默认为"jpg,jpeg,gif,png"。 (2).MaxDownFileSize 允许上传文件大小,默认30M,注意iis默认限制就几百k,您需要在iis那儿做设置,网站 - asp - 限制属性 - 最大请求实体主体限制,加上两个0,改成20000000,这样就改成20M了。 3.index.htm中的参数说明 在第27和32行,分别是判断型和大小的,可手动修改。这里是前端检测文件型和大小的,可减轻服务器工作。后端要等文件post完成才能开始检测,假设误选择了个几百兆的exe、rar等文件网页直接卡死。 提示:在clsUpload.asp的第134行对文件中可能存在的危险asp代码做了简单的检查,具体是判断是否包含“request”字符串,如果需要对其他代码判断可在此处修改。建议不要以判断<%、eval、%>这3个特殊字符串来确定图片木马,因为正常文件中可能也有,而且有些图马文件没有<%。 如果需要测试图片木马文件可以自己百度制作方法,按照教程做几个图片木马文件然后用本程序上传测试。 本程序由sysdzw提供。如有需技术支持可联系QQ:171977759 09:02 2018-08-13
评论 6
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

无·法

别打赏了,这C币又不能买咖啡

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值