2022年网站数据库被挂js木马 .pdf





《2022年网站数据库被挂js木马 .pdf》由会员分享,可在线阅读,更多相关《2022年网站数据库被挂js木马 .pdf(8页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、关于最近各中小网站数据库被注入各种javascript代码的问题!本人目前解决法!但不完善,还没搞懂攻击原理及病毒特性。有 条件 的 朋 友建 议找 专业 的 Sine安 全 小 组解 决 网 站 挂 马。官 方 站 点www.SineS特征:数据库各表凡是字段长度超过50 的都被在字符串末端注入 或,并且是不断的注入,一天能注入很多次,目前发现 3 种注入的 js 代码。本人初期也跟各种介绍一样疯狂加防注入的关键词,可无济于事,根本就不管用,反复检查服务器无异样,网站接二连三的被挂掉,然后只能updae,最后只能给数据库用户开只读权限来防止注入,但是问题还没完,后来发现在用户登录管理系统的时
2、候无法登录,于是发现数据库用户系统表的密码等列被注入(其他的表没事),只读权限也能注入么?怀疑sa 的用户名密码被破解,于是换了一遍密码,但还是不行继续被注入。然后开始在各论坛上找解决方法,在本论坛上看到大家有各种解决方法,于是尝试、思考、然后发现了些问题,自己更改了一下防注入代码及网站程序,48 个小时没出问题了,先拿来与大家分享。asp 网站1、防注入 get 方式要加对 Request.QueryString长度的判断此方法比较管用。If Len(Request.QueryString)80 then Response.End()2、防注入Post 方式要加对来源地址的判断,防止外部提交
3、,虽然目前攻击是get 方式,但防止再次变种攻击。3、防注入要加清空客户端Cookies 代码,发现凡是访问过被注入网站的客户端的 Cookies 信息被篡改,javascript代码被加入其中,用Cookies 的网站基本的被挂,清空 Cookies 也不管用,照样有!最好也加上 Cookies 防注入。清空客户端 Cookies For each cookie in Request.Cookies response.cookies(cookie)=next 4、建议将网站用 Cookies 的兄弟们将程序改为Session 的,虽然 iis用 Session会不稳定,但安全第一5、安装 u
4、rlscan 3.0 设置一下对服务器有益无害,防止今后变种攻击引发的问题。还有希望瑞星能帮忙查查问题,为什么客户端清空Cookies 也不管用?个人名师资料总结-精品资料欢迎下载-名师精心整理-第 1 页,共 8 页 -觉得凡是访问过被挂网站都会有此问题,也许是病毒,杀毒软件也不报病毒。下边是我的防注入,分享个大家,将代码文件 include到数据库连接文件后,希望大家有建议的帮帮更改一下%Fy_In=|and|exec|insert|select|delete|update|count|chr|mid|master|truncate|char|declare|varchar|text|nt
5、ext|nvarchar|declare|exe|truncate|is_srvrolemember Fy_Inf=split(Fy_In,|)-POST部份-If Request.Form Then SiteDomain= URL=Request.ServerVariables(HTTP_REFERER)if URL then URLDomain=Split(URL,/)(2)if instr(URLDomain,SiteDomain)=0 then Response.Redirect(&SiteDomain&)else Conn.Close Set Conn=Nothing Respons
6、e.Redirect(&SiteDomain&)end if For Each Fy_Post In Request.Form For Fy_Xh=0 To Ubound(Fy_Inf)If Instr(LCase(Request.Form(Fy_Post),Fy_Inf(Fy_Xh)0 Then Action_Type=CanShu=Fy_Post Data=Trim(Request.Form(Fy_Post)Call Alert(Action_Type,CanShu,Data)End If Next Next End If-GET部份-If Len(Request.QueryString)
7、80 then Action_Type=CanShu=超过允许长度 Data=Request.QueryString 名师资料总结-精品资料欢迎下载-名师精心整理-第 2 页,共 8 页 -Call Alert(Action_Type,CanShu,Data)end if If Request.QueryString Then For Each Fy_Get In Request.QueryString For Fy_Xh=0 To Ubound(Fy_Inf)If Instr(LCase(Request.QueryString(Fy_Get),Fy_Inf(Fy_Xh)0 Then Acti
8、on_Type=CanShu=Fy_Get Data=Trim(Request.QueryString(Fy_Get)Call Alert(Action_Type,CanShu,Data)End If Next Next End If-Cookies部份-For each cookie in Request.Cookies response.cookies(cookie)=next If Len(Request.Cookies)80 then Action_Type=CanShu=超过允许长度 Data=Request.Cookies Call Alert(Action_Type,CanShu
9、,Data)end if If Request.Cookies Then For Each Fy_Cookies In Request.Cookies For Fy_Xh=0 To Ubound(Fy_Inf)If Instr(LCase(Request.Cookies(Fy_Cookies),Fy_Inf(Fy_Xh)0 Then Action_Type=CanShu=Fy_Cookies Data=Trim(Request.Cookies(Fy_Cookies)Call Alert(Action_Type,CanShu,Data)End If Next Next End If Functi
10、on Alert(Action_Type,CanShu,Data)ip=Request.ServerVariables(HTTP_X_FORWARDED_FOR)If ip=Then ip=Request.ServerVariables(REMOTE_ADDR)Conn.Execute(insert into Fg_SQL_Safe(Ip,Time,URL,Action_Type,CanShu,Data)values(&ip&,&Now()&,&Request.ServerVariables(URL)&,&A名师资料总结-精品资料欢迎下载-名师精心整理-第 3 页,共 8 页 -ction_T
11、ype&,&CanShu&,&Replace(Data,)&)Conn.Close Set Conn=Nothing Response.Redirect http:/ Response.End()End Function%数据库建表代码SET ANSI_NULLS ON GO SET QUOTED_IDENTIFIER ON GO SET ANSI_PADDING ON GO CREATE TABLE dbo.SQL_Safe(id int IDENTITY(1,1)NOT NULL,Ip varchar(20)NULL,Time datetime NULL,URL varchar(100)N
12、ULL,Action_Type varchar(20)NULL,CanShu varchar(50)NULL,Data ntext NULL,CONSTRAINT PK_SQL_Safe PRIMARY KEY CLUSTERED (id ASC)WITH(PAD_INDEX=OFF,STATISTICS_NORECOMPUTE=OFF,IGNORE_DUP_KEY=OFF,ALLOW_ROW_LOCKS=ON,ALLOW_PAGE_LOCKS=ON)ON PRIMARY)ON PRIMARY TEXTIMAGE_ON PRIMARY GO SET ANSI_PADDING OFF-在 sql
13、 查询分析器里可以执行以下的代码批量替换js 代码:“update 表名set 字段名=replace(字段名,)”flymorn 仔细检查了网站,发现网站存在几个安全问题:第一,网站存在上传漏洞;虽然,上传文件需要管理员身份验证,也对上传文件名师资料总结-精品资料欢迎下载-名师精心整理-第 4 页,共 8 页 -进行了文件格式的认证,但管理员身份验证采用了cookies,而 cookies 是可以被伪造的,而且如果上传了图片后,不对该文件的内容采取任何判断的话,那么图片木马也很有可能被上传。解决措施:1 删除上传文件功能(不太实际);2 修改上传用户验证为session验证;3 对上传后的文
14、件内容进行验证,如果是图片木马,则删除;可以参考以下的验证代码:=判断上传文件是否含非法字符串start=set MyFile=server.CreateObject(Scripting.FileSystemObject)set MyText=MyFile.OpenTextFile(Server.mappath(filePath),1)读取文本文件sTextAll=lcase(MyText.ReadAll)MyText.close set MyFile=nothing sStr=%|.getfolder|.createfolder|.deletefolder|.createdirectory|
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022年网站数据库被挂js木马 2022 网站 数据库 js 木马

限制150内