ASP网站数据库被挂木马的处理办法

第一步:为现有数据库做好备份。

第二步:

执行如下ASP文件 ,这样就可以去掉数据库当中的JS木马:

注:conn.asp自己去写了。

'这里放入JS木马内容:请记得改为自己数据库中的JS木马内容。

<!--#include file="conn.asp"-->
<%
Server.ScriptTimeOut=180
Set rstSchema = conn.OpenSchema(20)
k=1
Do Until rstSchema.EOF '遍历数据库表
    If rstSchema("TABLE_TYPE")="TABLE" Then
        response.write K&".<font color=red><b>"&rstSchema("TABLE_NAME") & "</b></font>:" '显示表名
        Set rs=Server.CreateObject("ADODB.Recordset")
        sql="select * from [" & rstSchema ("TABLE_NAME")&"]"
        rs.open sql,conn,1,3
        For i=0 to rs.fields.count-1 '遍历表中字段
           If int(rs(i).Type)=129 or int(rs(i).Type)=130 or int(rs(i).Type)=200 or int(rs(i).Type)=201 or int(rs(i).Type)=202 or int(rs(i).Type)=203 Then'只处理字段类型为字符型的字段
            conn.execute("update ["&rstSchema ("TABLE_NAME")&"] set "&rs (i).name&" =replace(cast("&rs(i).name&" as varchar(8000)),'这里放入JS木马内容','')")
            response.write rs(i).name &" "&rs(i).Type &" "'显示执行过的字段名。
          End If
        Next
        response.write "<br>"
    End If
    rstSchema.MoveNext
    k=k+1
Loop
response.Write "执行成功"
%>

如果数据库表很多的话,上面的遍历数据库结构未执行完就 被IIS给停止了。在这时候可以在

If rstSchema ("TABLE_TYPE")="TABLE" Then

当中适当加 入k值的范围,如:

If rstSchema("TABLE_TYPE") ="TABLE" k>10 and k<20 Then

这样的话就一次 只操作9个表。

第三步:

根据数据库JS注入的特性(会包括 <script、</script>和http://这样的字符),

在conn.asp里面 放入如下代码:

Function Cheack_Sqljs()'防止数据库外链JS 注入:true为发现外链JS注入。
    Dim F_Post,F_Get
    Cheack_Sqljs=False
    If Request.Form<>"" Then'表单提交时的检测
        For Each F_Post In Request.Form
            If (Instr(LCase(Request.Form (F_Post)),"<script")<>0 or Instr(LCase(Request.Form (F_Post)),"</script>")<>0) and Instr(LCase (Request.Form(F_Post)),"http://")<>0 Then
                Cheack_Sqljs=True
                Exit For
            End If
        Next
    End If
    If Request.QueryString<>"" Then'QueryString 提交时的检测
        For Each F_Get In Request.QueryString
            If (Instr(LCase(Request.Form (F_Get)),"<script")<>0 or Instr(LCase(Request.Form (F_Get)),"</script>")<>0) and Instr(LCase (Request.Form(F_Get)),"http://")<>0 Then
                Cheack_Sqljs=True
                Exit For
            End If
        Next
    End If
End Function
Function CheckDataFrom()'检查提交数据来源:True为数据从站外提交过来 的
    CheckDataFrom=True
    server_v1=Cstr(Request.ServerVariables ("HTTP_REFERER"))
    server_v2=Cstr(Request.ServerVariables ("SERVER_NAME"))
    if mid(server_v1,8,len(server_v2))<>server_v2 then
        CheckDataFrom=False
    end if
End Function
If Cheack_Sqljs or CheckDataFrom Then
   Response.Write "<Script Language=JavaScript>alert(' 禁止执行,非法操作。');</Script>"
   Response.End()
End If

时间: 2024-08-03 00:21:39

ASP网站数据库被挂木马的处理办法的相关文章

ASP网站中数据库被挂木马的解决方案_木马相关

本文我们详细介绍了ASP数据库被挂木马的详细解决方案之编程处理的方法,解决方案分为以下三步: 第一步: 为现有数据库做好备份. 第二步: 执行如下ASP文件,这样就可以去掉数据库当中的JS木马: 注:conn.asp自己去写了. '这里放入JS木马内容:请记得改为自己数据库中的JS木马内容. <!--#include file="conn.asp"--> <% Server.ScriptTimeOut=180 Set rstSchema = conn.OpenSche

ASP网站中数据库被挂木马的解决方案

本文我们详细介绍了ASP数据库被挂木马的详细解决方案之编程处理的方法,解决方案分为以下三步: 第一步: 为现有数据库做好备份. 第二步: 执行如下ASP文件,这样就可以去掉数据库当中的JS木马: 注:conn.asp自己去写了. '这里放入JS木马内容:请记得改为自己数据库中的JS木马内容. <!--#include file="conn.asp"--> <% Server.ScriptTimeOut=180 Set rstSchema = conn.OpenSche

ASP处理数据库被挂马的方法

数据库被挂马我相信很多人都碰到过.在这里,我讲下我处理的方法. 数据库被挂马我相信很多人都碰到过.在这里,我讲下我处理的方法. 第一步:为现有数据库做好备份. 第二步: 执行如下ASP文件,这样就可以去掉数据库当中的JS木马: 注:conn.asp自己去写了. '这里放入JS木马内容:请记得改为自己数据库中的JS木马内容. <!--#include file="conn.ASP"--> <% Server.ScriptTimeOut=180 Set rstSchema

sql数据库被挂马或插入JS木马的解决方案

很多网站可能遭遇到sql数据库被挂马者插入JS木马的经历:mssql的每个varchar.text字段都被自动插入一段js代码,即使删除这段代码,如果没有从源头上解决,几分钟后,js代码就又会自动插入数据库.    这很有可能是程序自动执行的,黑客先从搜索引擎google.百度等搜索存在漏洞的采用asp+mssql设计的网站,然后采用小明子这样的注入扫描工具,扫描整个网站,一旦发现有sql注入的漏洞或者上传漏洞,黑客就通过各种手段,上传自己的大马,如海阳木马:然后,黑客就把这个网站纳入他的肉鸡列

ASP数据库被挂马的编程处理方法

数据库被挂马我相信很多人都碰到过.在这里,我讲下我处理的方法.     第一步:为现有数据库做好备份.     第二步:执行如下ASP文件,这样就可以去掉数据库当中的JS木马:     注:conn.asp自己去写了.     '这里放入JS木马内容:请记得改为自己数据库中的JS木马内容.     <!--#include file="conn.asp"-->     <%     Server.ScriptTimeOut=180 Set rstSchema = co

预防ASP网站被黑 彻底了解ASP木马

鉴于大部分网站入侵都是利用asp木马完成的,特写此文章以使普通虚拟主机用户能更好地了解.防范asp木马.也只有空间商和虚拟主机用户共同做好防范措施才可以有效防范asp木马! 一.什么是asp木马? 它其实就是用asp编写的网站程序,甚至有些asp木马就是由asp网站管理程序修改而来的. 它和其他asp程序没有本质区别,只要是能运行asp的空间就能运行它,这种性质使得asp木马非常不易被发觉.它和其他asp程序的区别只在于asp木马是入侵者上传到目标空间,并帮助入侵者控制目标空间的asp程序.要想

seo该如何防止网站被挂木马?

seo该如何防止网站被挂木马?! 自从做站以来,网站被挂了两次木马,不仅让自己的工作流增加了很多,也给网站的流量增长带来了瓶颈,经济方面有很多损失!所幸的是给自己增添了很多网站安全的意识以及防止被挂马的知识! 所以要想在SEO的战场上获胜,防止网站被挂马,要放在第一位!安全第一嘛,人是,网站更是! 经常有人会问:我的网站被莫名的挂上木马,怎么能有效的预防网站被挂马? 这个问题需要分具体情况来具体分析: 一.如果是自己的服务器. 因为你只需要远程登录,就可以管理整个服务器,权限比较大,所以你可以把

建设安全的ASP网站 ASP木马攻防演练

安全|木马 随着ASP 技术的发展,网络上基于ASP技术开发的网站越来越多,对ASP技术的支持可以说已经是windows系统IIS服务器的一项基本功能.但是基于ASP技术的木马后门,也越来越多,木马功能也越来越强大.由于ASP它本身是服务器提供的一贡服务功能,所以这种ASP脚本的木马后门,不会被普通杀毒软件查杀,被黑客们称为"永远不会被查杀的后门".这种木马由于其高度的隐蔽性和难查杀性,对网站的安全造成了严重的威胁.因此针对ASP木马的防范和清除,为网管人员提出了更高的技术要求.本期专

php网站被挂木马后的修复方法总结_php技巧

本文实例总结了php网站被挂木马后的修复方法.分享给大家供大家参考.具体方法如下: 在linux中我们可以使用命令来搜查木马文件,到代码安装目录执行下面命令 复制代码 代码如下: find ./ -iname "*.php" | xargs grep -H -n "eval(base64_decode" 搜出来接近100条结果,这个结果列表很重要,木马都在里面,要一个一个文件打开验证是否是木马,如果是,马上删除掉 最后找到10个木马文件,存放在各种目录,都是php