C# I';我被黑客攻击了。上传了名为AspxSpy的恶意aspx文件。他们';我们还在努力。帮我抓住他们‼;

C# I';我被黑客攻击了。上传了名为AspxSpy的恶意aspx文件。他们';我们还在努力。帮我抓住他们‼;,c#,asp.net,iis,windows-server-2008,C#,Asp.net,Iis,Windows Server 2008,我还在上传.aspx文件的内容。当我尝试访问它时,我会得到提示输入密码,查看代码,有一个已加密的密码,但看起来好像正在进行MD5加密,我无法进入查看此黑客页面上密码保护背后的内容有人能帮你通过密码保护吗? 他们的文件名为wjose.aspx,我已将代码粘贴到jsbin中以便于查看: 我已经在serverfault.com上找到了一个基于服务器/主机的问题版本,要求采取措施防止将来出现这种情况:如果您运行的是asp.net,并且只按照标记的方式运行,那么您只需要在用户上载文件的根目录中添加此web

我还在上传.aspx文件的内容。当我尝试访问它时,我会得到提示输入密码,查看代码,有一个已加密的密码,但看起来好像正在进行MD5加密,我无法进入查看此黑客页面上密码保护背后的内容有人能帮你通过密码保护吗?

他们的文件名为
wjose.aspx
,我已将代码粘贴到jsbin中以便于查看:


我已经在serverfault.com上找到了一个基于服务器/主机的问题版本,要求采取措施防止将来出现这种情况:

如果您运行的是asp.net,并且只按照标记的方式运行,那么您只需要在用户上载文件的根目录中添加此web.config。使用该web.config,您不允许任何人在此目录树上运行aspx页面

受保护服务器上的web.config只能包含:

<configuration>
    <system.web>
      <authorization>
        <deny users="*" />
      </authorization>
    </system.web>
</configuration>

这有点晚了,但我已经能够成功阻止ASPXSpy在我的Windows 2003服务器场上运行,它也可以在2008年和2012年运行,只要您安装了UrlScan


当您通过CMS更新网站时,对于这个问题的某些部分,网站管理员可能是一个更好的地方。您不认为在这之前限制上传会更好吗?永远不要相信用户输入。Richard-这与几个月前的ASP.NET攻击无关。该攻击是ASP.NET加密算法的一个根本缺陷。此特定问题与配置不正确的CMS有关。将有效的文件扩展名列入白名单并使用阻止执行脚本的Web.config条目可以解决此问题。我不确定我是否理解其中的编程问题部分。这里的安全问题是,用户上传的文件不应该放在web服务器可以执行它们的位置。md5('jose2859')='E01A7E40F6EE1461D273C4F627A095A'如果攻击者更改aspxspy名称文件,这将帮不上忙。cookie的名称需要在文件中更改,大多数脚本小子都太懒了,或者不知道怎么做。他们只是想向朋友炫耀他们“入侵”了一台服务器。让我这么说吧,既然我已经这么做了,我还没有上传过一个没有被这个阻止的aspxspy。
if (Request.Cookies[vbhLn].Value != Password)
    {
    tZSx();
    return false;
    }