找回密码
 注册
搜索
热搜: 回贴
  • 前程无忧官网首页 有什么好的平台可以
  • 最新的销售平台 互联网营销的平台有哪
  • 制作网页的基本流程 网页制作和网页设
  • 【帝国CMS】输出带序号的列表(数字排
  • 网站建设公司 三一,中联,极东泵车的
  • 织梦 建站 织梦网站模版后台怎么更改
  • 云服务官网 哪些网站有免费的简历模板
  • 如何建网站要什么条件 建网站要用什么
  • 吉林市移动公司电话 吉林省退休人员网
  • 设计类毕业论文 网站设计与实现毕业论
查看: 130|回复: 9

SQL注入

[复制链接]
发表于 2010-1-11 04:51:14 | 显示全部楼层 |阅读模式 IP:江苏扬州
我做的网站让人把SQL数据库文章内容的表的内容全改成了病毒代码了,,请问这是怎么回事啊?因为我的网站上面有三四百的文章内容,,,如果说是入侵人手动在后台里面一条一条修改应该是不可能的吧...是病毒还是SQL注入问题啊?我的网站存在那些漏洞呢?悲惨的教训.....
发表于 2010-1-11 04:51:18 | 显示全部楼层 IP:江苏扬州
呵呵,吸取教训,再接再励
回复

使用道具 举报

发表于 2010-1-11 04:51:22 | 显示全部楼层 IP:江苏扬州
后台都要写在bottom下面的啊,所以再隐藏也是没用呀,防注的,我刚刚加了,,,用二楼提供的软件检测了一下,检测不出来,,在没有加防注的时候能检测得出来...

只是现在的隐患就是后台的链接问题,,,那个是必须要把他显示在前台,,客户才懂得进入管理的,,,这个有什么方法可以做得安全呢?
回复

使用道具 举报

发表于 2010-1-11 04:51:26 | 显示全部楼层 IP:江苏扬州
如果是SQL注入的话建议下载一个SQL注入检测工具对网站进行注入点扫描。
推荐工具:百度搜索"桂林老兵SQL注入”或者"Webpecker"检测网站是否存在注入点。
还有就是在conn.asp或数据路连接网页中加入防注入代码。
回复

使用道具 举报

发表于 2010-1-11 04:51:30 | 显示全部楼层 IP:江苏扬州
以下是引用linjirongll在2009-8-12 16:36的发言:后台都要写在bottom下面的啊,所以再隐藏也是没用呀,防注的,我刚刚加了,,,用二楼提供的软件检测了一下,检测不出来,,在没有加防注的时候能检测得出来...只是现在的隐患就是后台的链接问题,,,那个是必须要把他显示在前 ...
你的后台管理页面都不判断权限吗?如果判断权限是怎么判断的?
回复

使用道具 举报

发表于 2010-1-11 04:51:34 | 显示全部楼层 IP:江苏扬州
回复

使用道具 举报

发表于 2010-1-11 04:51:38 | 显示全部楼层 IP:江苏扬州
这种情况完全是通过注入来批量挂马的,其实你网站并没有中毒,而是通过注入漏洞把一段代码插入到新闻所有文章的内容中,要么在文章的最前面,要么在文章的最后面,你可以通过写SQL语句批量过滤该代码来清除数据库中插入的代码,asp网站首先要把防注入放在首位,否则你这个网站就不要拿出来了
回复

使用道具 举报

发表于 2010-1-11 04:51:42 | 显示全部楼层 IP:江苏扬州
把你后台地址设复杂点!密码最好用字母加数字,然后再进行加密!
再就像2楼所说那样,在CONN里加防注入。然后再用软件测试一下。这一套下来如果没有问题的话,应该就好多了!
给你一个我常用的
conn.asp
<!--#include file="sql.asp"-->
<%
call CheckSql()
set conn=server.CreateObject("adodb.connection")
connstr="provider=microsoft.jet.oledb.4.0;data source=" & server.MapPath("new/db/sxzx-net.asp")
conn.open connstr
%>

sql.asp

<%
Function CheckSql() '防止SQL注入
    Dim sql_injdata   
    SQL_injdata = "'|and|exec|insert|select|delete|update|count|*|%|chr|mid|master|truncate|char|declare|=|_|‘|~"  
    SQL_inj = split(SQL_Injdata,"|")  
    If Request.QueryString<>"" Then  
        For Each SQL_Get In Request.QueryString  
            For SQL_Data=0 To Ubound(SQL_inj)  
                if instr(Request.QueryString(SQL_Get),Sql_Inj(Sql_DATA))>0 Then  
                    Response.Write "<Script Language='javascript'>{alert('请不要在参数中包含非法字符!');}</Script>"  
Response.Write "本站有服务不到位的地方,请多提建议!如果你糊来小心我掐死你↓<br><br>"  
Response.Write "操作IP:"&Request.ServerVariables("REMOTE_ADDR")&"<br><br>"  
Response.Write "操作时间:"&Now&"<br><br>"  
Response.Write "操作页面:"&Request.ServerVariables("URL")&"<br><br>"  
Response.Write "提交方式:Get<br><br>"  
Response.Write "提交参数:"&SQL_Get&"<br><br>"  
Response.Write "提交数据:"&Request.QueryString(SQL_Get)  
response.Write "<meta http-equiv='refresh' content='3;url=/'>"
                    Response.end  
                end if  
            next  
        Next  
    End If
     
    '**************************************************
     
    If Request.Form<>"" Then  
       For Each Sql_Post In Request.Form  
            For SQL_Data=0 To Ubound(SQL_inj)  
                if instr(Request.Form(Sql_Post),Sql_Inj(Sql_DATA))>0 Then  
                    Response.Write "<Script Language='javascript'>alert('请不要在参数中包含非法字符!');</Script>"  
Response.Write "本站有服务不到位的地方,请多提建议!如果你糊来小心我掐死你↓<br><br>"  
Response.Write "操作IP:"&Request.ServerVariables("REMOTE_ADDR")&"<br><br>"  
Response.Write "操作时间:"&Now&"<br><br>"  
Response.Write "操作页面:"&Request.ServerVariables("URL")&"<br><br>"  
Response.Write "提交方式:Post<br><br>"  
Response.Write "提交参数:"&SQL_Get&"<br><br>"  
Response.Write "提交数据:"&Request.Form(SQL_post)  
response.Write "<meta http-equiv='refresh' content='3;url=/'>"
                    Response.end  
                end if  
            next  
        next  
    end if
End Function

%>
回复

使用道具 举报

发表于 2010-1-11 04:51:46 | 显示全部楼层 IP:江苏扬州
是用什么做后台数据库?
是自己的服务器吗?
密码要设置复杂点。
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

QQ|小黑屋|最新主题|手机版|微赢网络技术论坛 ( 苏ICP备08020429号 )

GMT+8, 2024-9-30 17:30 , Processed in 0.324418 second(s), 13 queries , Gzip On, MemCache On.

Powered by Discuz! X3.5

© 2001-2023 Discuz! Team.

快速回复 返回顶部 返回列表