2021年SQL数据库被挂马或插入JS木马的解决方案数据库教程电脑资料

2021年SQL数据库被挂马或插入JS木马的解决方案数据库教程电脑资料

2023年7月9日发(作者:)

sql数据库被挂马或插入JS木马的解决方案数据库教程电脑资料

这很有可能是程序自动执行的, 先从搜索引擎google、百度等搜索存在漏洞的采用asp+mssql设计的网站,然后采用小明子这样的注入扫描工具,扫描整个网站,一旦发现有sql注入的漏洞或者上传漏洞, 就通过各种手段,上传自己的大马,如海阳木马;然后, 就把这个网站纳入他的肉鸡列表,随时在数据库里加入自己希望加的js代码,而这些代码往往是包含着众多的的病毒、木马,最终让访问受控网站的用户的电脑中毒。

虽然,可以通过sql查询分析器执行批量代换,暂时解决 入的js代码问题,然而不从根本上解决整个网站存在的漏洞,包括程序上和服务器安全权限,那么 还是随时可以入侵你的网站数据库。

在sql查询分析器里可以执行以下的代码批量替换js代码:

update 表名 set 字段名=replace(字段名,'','') ”

flymorn仔细检查了网站,发现网站存在几个安全问题:

第一,网站存在上传漏洞;虽然,上传文件需要员身份验证,也对上传文件进行了文件格式的认证,但管理员身份验证采用了cookies,而cookies是可以被伪造的,而且如果上传了图片后,不对该文件的内容采取任何判断的话,那么图片木马也很有可能被上传。

解决措施:1 删除上传文件功能(不太实际);2 修改上传用户验证为session验证;3 对上传后的文件内容进行验证,如果是图片木马,则删除;可以参考以下的验证代码:

''===============判断上传文件是否含非法字符串start================

set MyFile =

Object("stemObject")

set MyText =

xtFile(h(filePath), 1) '读取文本文件

sTextAll = lcase(l)

set MyFile = nothing

sStr="

把以上的代码另存为一个文件,如 ,然后在数据库连接文件开头包含这个文件 ,就可以实现全站的防范 sql 注入的攻击了。

第三,做好服务器权限的分配。对于数据库的权限,尽量分配最小的权限给用户使用,如果把sa或管理员的权限分下来,一旦被攻击沦陷,这将是一个毁灭性的打击。mssql 的1433端口,飘易建议不用的时候,最好关闭。

总之,安全问题是一个综合的问题,一个小的细节,可能让你的几个月甚至几年的心血付之东流。我们不仅要从程序上着手每个细节,而且要仔细做好服务器的安全工作,对于虚拟主机的用户,还要防范服务器上的跨站攻击。细节决定成败。

模板,内容仅供参考

发布者:admin,转转请注明出处:http://www.yc00.com/news/1688893946a181778.html

相关推荐

发表回复

评论列表(0条)

  • 暂无评论

联系我们

400-800-8888

在线咨询: QQ交谈

邮件:admin@example.com

工作时间:周一至周五,9:30-18:30,节假日休息

关注微信