关于网站漏洞的补救【ASP】

dreamsym 2008-03-29 11:56:58
不好意思,头此进CSDN就是为了向大家求救。关于漏洞的补发。
上次做了个网站由于网站是用的南方数据的后台,可现在问题出现了,漏洞出来了,郁闷了。

在上传网站后两三天就会出现:

页头挂上
<script language="javascript" src="http://51yes.dns04.com/click.js?id=239404362&logo=1"></script>
<script language="javascript" src="http://51yes.dns04.com/click.js?id=239404362&logo=1"></script>

<script language="javascript" src="http://51yes.dns04.com/click.js?id=239404362&logo=1"></script>

页末部分挂上
<script language="javascript" src="http://51yes.dns04.com/click.js?id=239404362&logo=1"></script>

想问下各位大侠,有没有碰到过这样的问题,能帮忙给我解决下好吗?!
在下不胜感激。

求救了……摆脱了……
...全文
89 点赞 收藏 10
写回复
10 条回复
切换为时间正序
当前发帖距今超过3年,不再开放新的回复
发表回复
hookee 2008-03-29
例子在ReformTest文件里可做参考,针对最终需要显示为htm xml js等目的有不同的用法
只要在需要的页面中include那个inc文件,就可以用他的类了。目录随便,只要能include进来
回复
dreamsym 2008-03-29
[Quote=引用 2 楼 hookee 的回复:]
一个防止XSS跨站点脚本攻击的程序集 http://reform.googlecode.com/files/Reform-0.12.zip
用里面的ASP的类,在文本内容写入数据库前可用它去除可以代码。
[/Quote]
在下 不才,我向问下具体的操作不走,是将asp文件下的两个文件考到根目录下就可以了吗?!
回复
hookee 2008-03-29
一个防止XSS跨站点脚本攻击的程序集 http://reform.googlecode.com/files/Reform-0.12.zip
用里面的ASP的类,在文本内容写入数据库前可用它去除可以代码。
回复
文盲老顾 2008-03-29
文件上传可能存在漏洞

检查文件上传程序

然后在文件里搜索一下,应该被挂了后门程序了
回复
dreamsym 2008-03-29
[Quote=引用 6 楼 whiteamoon 的回复:]
由于你用的是网上的代码 漏洞比较多

比较简单的做法:

1、删除全部可以上传文件的ASP代码
2、关闭FSO
3、选用版本比较新的杀毒软件
4、修改部分文件名和路径


把你用什么南方数据的后台 给个链 可以帮你看看 给漏洞打个补丁
[/Quote]

兄弟,地址是www.unixtec.net/login.asp
回复
真正黑客不会搞你的站,一般都只是一些偷流量的工具骇客
利用注入,上传等漏洞
回复
snlixing 2008-03-29
下个asp淘特木马扫描器扫描一下

再下个注入工具,自己看看有哪些漏洞
回复
njtongfei 2008-03-29
看了下 大概是后台上传有漏洞
而且给你挂的是51统计
回复
苍白之月 2008-03-29
由于你用的是网上的代码 漏洞比较多

比较简单的做法:

1、删除全部可以上传文件的ASP代码
2、关闭FSO
3、选用版本比较新的杀毒软件
4、修改部分文件名和路径


把你用什么南方数据的后台 给个链 可以帮你看看 给漏洞打个补丁
回复
ld2099 2008-03-29
主要是上传方面的

但是如果服务器上其他网站有漏洞,你的网站也会遭殃,服务器的防范不好
回复
相关推荐
发帖
ASP
创建于2007-09-28

2.8w+

社区成员

ASP即Active Server Pages,是Microsoft公司开发的服务器端脚本环境。
申请成为版主
帖子事件
创建了帖子
2008-03-29 11:56
社区公告
暂无公告