关于最近SQL注入,微软发给合作伙伴的邮件我来帖一下,请兄弟们参考

gutlgutl 2008-05-24 12:46:38
高鹏您好!



微软全球技术支持中心安全支持团队在过去的几周中接到了多个利用SQL注入攻击的案例。鉴于这些攻击的影响以及愈发扩大的爆发规模,我们以安全警报的形式将此信息发给您。请您将这些信息分享给您的客户以及同事,提高他们对目前在中国主干网络上的网站攻击事件的警惕。





迹象

根据5月19号的估测,中国大陆,香港,台湾的12万网站受到了SQL注入攻击。

在大中华地区,一个“<script src=hxxp://s.see9.us/s.js>”的脚本注入到了许多公共网站,包括政府,教育部门,非政府组织的慈善机构,以及一些企业。

你可以点击以下链接查看:

http://news.yahoo.com/s/pcworld/20080519/tc_pcworld/146048;_ylt=AoZS0SbSq3tH.Cl1uEHJPMeDzdAF



背景

首次攻击是在2008年1月发现的,这5个月里,在我们的监控下,发现此次爆发并不是第一起 SQL注入攻击。 在过去的4个月中,早已有3次大规模攻击:

1月初,成千上万的网站,包括CA.com, 受到了SQL注入攻击(>1,0001,000页/天)

3月中旬,包括TrendMicro.jp在内的网站受到了SQL注入攻击(>1,0001,000页/天)

4月中旬,包括英国政府,和联合国的网站都受到了SQL注入攻击(>1,0001,000页/天)



SQL注入攻击行为简介

以下是此类攻击的流程

1. 黑客运用搜索引擎寻找网页上的漏洞,并运用自动化工具攻击网络服务器。

2. 一个<script…>字符串附加到在后台运行的SQL服务器中所有的文本或可变长字符串列中。

3. 这个脚本与黑客所控制服务器连接。该服务器含有一些常用软件的利用代码,如Microsoft MS06-014, 第三方软件漏洞,(Real Player, Global Link Lianzong, PPStorm Baofeng, Thunder Xunlei, Baidu Bar)。有的时候还有一些0day漏洞,比如10天前公布的GlobalLink Lianzong 0day。

4. 当终端用户试图用IE浏览正常的网站时,由于这些网页都将从SQL服务器获取数据,这些数据同时包含了恶意脚本<script…>。而 这些脚本会自动连接到黑客的网站。

5. 如果终端用户没有打补丁,或尚未安装Microsoft或第三方软件的最新更新,那么他们的电脑就会被感染。

注: 事实上,在中国每天都有被攻击的网站,他们被感染上恶意代码,使其连向黑客控制的网站。根据我们来自中国Blackhat组织的消息,这些攻击者并没有暴露自己的身份。这种攻击的目的是攻击者想要建立一个超大的肉鸡网络,然后将其卖给其他人,从中谋取利益。



SQL注入事件响应的解决方案

一旦web服务器遭到SQL注入攻击,请遵循如下步骤:

1、关闭网站

2、检查IIS日志,查找引起这次攻击的有漏洞的目标网页

3、联系web开发者,修改并加强ASP页面。

注意这只是一种变通的解决方法,只能临时解决SQL注入问题。该网站可能在服务器再次联网后被再次注入。为了彻底解决这个问题,请参阅“预防SQL注入攻击的解决方案”。



预防SQL注入攻击的解决方案

这种SQL注入攻击是由ASP网页不符合安全编码的要求所引起的。为了防止攻击,我们需要验证所有网页的字符串输入的函数。比如说,带有用户名和密码输入框的网站登录页。



我们也可以在微软的官方网站上找到安全指导和最佳实践的文档,来应对SQL注入攻击。

用来缓解SQL注入攻击的最佳实践文章可以在这里找到:http://msdn2.microsoft.com/en-us/magazine/cc163917.aspx

How To - Protect from Injection Attacks in ASP.NET - http://msdn.microsoft.com/en-us/library/bb355989.aspx

How To - Protect from SQL Injection in ASP.NET - http://msdn.microsoft.com/en-us/library/ms998271.aspx

How To - Protect from Cross-Site Scripting in ASP.NET - http://msdn.microsoft.com/en-us/library/ms998274.aspx

Design Guidelines - http://msdn.microsoft.com/en-us/library/aa302420.aspx

Arch/Design Inspection - http://msdn.microsoft.com/en-us/library/aa302421.aspx



对于客户端用户,我们须确保他们计算机系统中已安装了微软及第三方软件的最新安全补丁。 (注意,大部分的攻击事件由第三方软件的漏洞造成,而并非由微软产品漏洞所造成)。




使您非常满意是微软合作伙伴支持服务的唯一目标。我们真诚希望您能够对我们的服务提出宝贵建议和意见,我们将针对您的反馈不断改进服务质量。如有任何问题,请联系我的经理 XXX@microsoft.com 。
...全文
932 10 打赏 收藏 转发到动态 举报
写回复
用AI写文章
10 条回复
切换为时间正序
请发表友善的回复…
发表回复
zc8705 2008-05-27
  • 打赏
  • 举报
回复
我也遇到了这个问题,我的解决办法是
1.先停止IIS服务,修改到最低权限
2.停止数据库服务,用Replace替换掉注入的代码,逐一查看你的表
3.修改网站的权限到最低,保留读写的权限
4.我分析是程序漏洞,HK找到了程序的漏洞,并保存了该地址,再不定时的攻击,我只好把后台的路径给修改了,还有前台像提交表单之类的,把敏感的SQL语句都给替换掉
我就做了这些,网站已经5天没有被攻击了
希望这些能帮助你
zds1010 2008-05-27
  • 打赏
  • 举报
回复
顶,都是web开发者的代码问题哦
rockyvan 2008-05-26
  • 打赏
  • 举报
回复
-狙击手- 2008-05-26
  • 打赏
  • 举报
回复
O
srgcc 2008-05-26
  • 打赏
  • 举报
回复
bu zhi dao wo de dian nao shi bu shi bie ren de rou ji a.
xiaoku 2008-05-26
  • 打赏
  • 举报
回复
恩...
gutlgutl 2008-05-26
  • 打赏
  • 举报
回复
虽然说不如补丁,但是还是值得看看
wangdetian168 2008-05-26
  • 打赏
  • 举报
回复
mark
  • 打赏
  • 举报
回复
我也遇到这个注入问题
一个星期没安稳,还需要加强程序的安全性啊
看看他们给介绍的文章
hery2002 2008-05-24
  • 打赏
  • 举报
回复
c c ,
漂移地说~

22,209

社区成员

发帖
与我相关
我的任务
社区描述
MS-SQL Server 疑难问题
社区管理员
  • 疑难问题社区
  • 尘觉
加入社区
  • 近7日
  • 近30日
  • 至今
社区公告
暂无公告

试试用AI创作助手写篇文章吧