【发布时间】:2011-04-16 02:43:44
【问题描述】:
我遇到了很大的麻烦。请帮忙!!!!!!!!!!
我的网站被一些恶意脚本攻击了
我的客户抱怨脚本。使用的技术是 ASP.NET 1.1、SQL SERVER 2005。
请帮忙。
提前谢谢!!!!!!
【问题讨论】:
标签: asp.net sql-server sql-injection
我遇到了很大的麻烦。请帮忙!!!!!!!!!!
我的网站被一些恶意脚本攻击了
我的客户抱怨脚本。使用的技术是 ASP.NET 1.1、SQL SERVER 2005。
请帮忙。
提前谢谢!!!!!!
【问题讨论】:
标签: asp.net sql-server sql-injection
关闭网站。您的服务器现在可能会也可能不会被搞砸。
您必须找出更改的来源 - 数据库或文件系统
如果是数据库,那么你可能没问题,可能有人在使用 sql 注入。设置权限,以便在找到 SQL INJECTION 点之前,该站点暂时无法更新数据库。
如果是您的文件系统,那么您可能需要清除并重置该站点。他们在里面,你不会摆脱他们。找到你的切入点,但这会很困难。
【讨论】:
当您从数据库中渲染文本时,您可以使用两种方法来避免此脚本。
Last MS Anti-XSS library now 是 3.1。
How to using video
他们如何通过这个脚本。
希望对您有所帮助。
【讨论】:
我建议您删除 IIS 中的所有外部主机头绑定。这使您可以在本地定位问题,而您的任何客户端都不会被感染/被盗
【讨论】:
快速补救
以下不是解决方案,但您可以在单个查询中从数据库中删除脚本。这就是我现在所做的:)。
更新表名 SET Column_Name = REPLACE(CAST(Column_Name AS nvarchar(MAX)), 'http://google-stats49.info/ur.php>', ' ')
这个功能类似于 word 中的查找和替换内容。如果您发现任何有关病毒脚本的信息,请在此处发布。
问候, 马苏德
【讨论】:
同样的问题...它开始于 15.30 左右并感染 4 个表...这是完整数据库搜索的解决方案:http://justgeeks.blogspot.com/2006/10/search-ms-sql-server-for-any-text.html 只需编辑它以返回不同的表名。
这将像马苏德提到的那样起作用
UPDATE Table_Name SET Column_Name = REPLACE(CAST(Column_Name AS nvarchar(MAX)), 'stupid script', '')
【讨论】: