Skip to content

sysdzw/aspupload

Repository files navigation

###看到好多人把这个组件改造成提交其他参数形式的。比如将id也提交到里面,在ajax_upload.asp中加上了数据库连接,这样的操作是不可以的!因为它会把你的参数进行二进制提交。如果有人非要改造成可以,算是魔改。这个组件的正确使用方式是“仅负责上传文件”,你其他的数据怎么办呢?其实可以放到一个表单里,文件上传好了后获得路径,然后再提交,相当于两个表单吧。参考这个案例:http://test.wbyx.cn/admin/CheliangAdd.asp

希望一些朋友遇到问题之前先自查,不要上来就问,维护开源代码都是工作之余额外挤出来时间来做的且不图回报的,但是不要给作者增加负担,大多数人加作者qq反应问题,最后发现基本都是iis那儿没设置允许的文件大小。如果能够仔细看看index.htm里的代码(里面有提醒),如果能够仔细看看“使用说明”(第2条)都能够自己解决的。然而更多的人是啥也不看,直接拿来主义,遇到问题扔给作者,试问作者凭什么再额外花时间替你处理这些因你自身而产生的低级错误呢? 当然如果有比较好的建议或bug反馈,作者还是很欢迎的。✺◟(∗❛ัᴗ❛ั∗)◞✺

微标ASP上传类 v1.4(无刷新、无组件、多文件上传,并且可查杀木马,utf-8格式)

请将本程序放到你的虚拟主机上运行,如果本地有iis也可以(注意定要把iis那儿的上传大小限制的200k改大点,参考下面第二点)。注意不要使用一些简易asp服务器,会有莫名其妙的错误。 如果只需要上传单文件可以把index.htm中的multiple="multiple"删除掉,对应的多文件前端显示及处理需要您对upload.asp进行修改调整,然后前端ajax获取数据进行处理。

关于“微标ASP上传类 v1.4”更新摘要:

'=========================================================================================================

'类 名 : 微标ASP上传类 v1.4(无刷新、无组件、多文件上传,并且可查杀木马,utf-8格式)

'作 者 : sysdzw

'联系QQ : 171977759

'网 站 : https://blog.csdn.net/sysdzw

'版 本 : v1.0 以化境ASP无组件上传作为初版v1.0,之后进行了多项修改。

' v1.1 修正了批量上传时file.add语句的报错问题。原因是键值冲突,本版本对键值做了唯一化处理。 2018-06-04

' v1.2 修改文件格式为utf-8格式,以提高兼容性 2018-08-13

' 修改代码中部分Charset="gb2312"为Charset="utf-8",以提高兼容性

' 增加了图片木马检测功能。在上传的时候以gb2312格式读入字符串检测是否包含request等关键字

' v1.3 改进了图片木马检测功能。加入了更多的关键字判断,让木马无处遁形 2018-10-04

' v1.4 增加了属性FileCount,这样可对上传数量进行控制,用法请参考ajax_upload.微标ASP上传类 2019-05-09

'=========================================================================================================

相关参数设置:

1.ajax_upload.asp中的参数设置说明: (1)SavePath 表示上传目录,默认为“uploadfiles”。 (2)FileCountLimited 表示限定用户上传文件的个数,默认为0表示不限制数量,如果限制用户一次只能上传3个文件就显示为3,如果不允许上传就设置为任意一个负数

2.clsUpload.asp中的参数设置说明: (1)AllowFiles 所允许上传的文件格式,默认为"jpg,jpeg,gif,png"。通过修改这里可以控制文件上传格式。 (2)MaxDownFileSize 允许上传的文件大小,默认30M,注意iis默认限制就200k,您需要在iis那儿做设置,网站 - asp - 限制属性 - 最大请求实体主体限制,加上两个0,改成20000000,这样就改成20M了。

3.index.htm中的参数说明 在第32和37行,分别是判断类型和大小的,可根据需要修改。这里是前端检测文件类型和大小的,可减轻服务器工作。后端要等文件post完成才能开始检测,假设误选择了个几百兆的exe、rar等文件网页直接卡死。早发现文件早提示。

查杀图片木马原理:一些图片会被不法分子插入些可执行的asp代码,在被include的时候悄悄执行,我们将图片以文本方式进行检查,判断是否包含某些关键字,如果包含就停止上传,总而提高了服务器的安全。 本来想打包个图片木马文件供大家测试,担心上传会不通过,而且下载了后本机的360等软件也会报毒,这样会吓坏一批小白,以为我代码有什么后门。。其实就那么几行代码,大家可以逐行看,没什么机关的。如果一定想试验下代码的效果可以百度下asp图片木马制作方法,然后自己做个图马上传测试看看。

本程序由sysdzw提供。如有需技术支持可联系QQ:171977759 15:52 2019-05-09

提issue前请注意

  • 请先debug代码确认不是自己的问题。如果你不会debug代码,请到QQ群提问。
  • 请先搜索确认没有其他人提过类似的issue

在确认不是自己代码问题以及没有类似的issue之后,请按照如下模板填写:

  • 错误代码:贴出自己相关的代码
  • 运行环境:系统版本,微信版本
  • 重现步骤
  • 期望结果,实际结果(最好有截图)
  • 如果有报错,请给出报错信息

一切不满足上述要求的issue我会直接删除,特别是诸如有问题, 有bug, 不兼容 等说了等于没说的描述,请不要浪费大家时间。

以下案例有偿提供:

简易朋友圈: http://test.wbyx.cn/test_pyq/

http://test.wbyx.cn/test_pyq/center.asp

二级目录上传: http://test.wbyx.cn/test_filemanagerv1/admin/DirManage.asp

About

微标ASP上传类 v1.4(无刷新、无组件、多文件上传,并且可查杀木马,utf-8格式)

Resources

Stars

Watchers

Forks

Releases

No releases published

Packages

No packages published