网站数据库(SQL)被注入js木马,不知道怎么防

来源:百度知道 编辑:UC知道 时间:2024/05/09 17:20:59
近日,数据库的text和varchar类型的字段被植入“<script src=http://www.qiqigm.com/m.js></script>”,请问高手我应该如何查找被注入点,又该怎么防?
我就是不知道漏洞在哪,一般数据库被植入<script></script>这种脚本是哪里出问题呢?而且我网站对于敏感字符有过处理的,用通常的那种1=1 1=2注入法是行不通的

清除:可以用DW批量查找<script language=javascript src=一个网址></script>然后删除 或者使用Macfee 或 网站被挂马批量清除工具 来清除木马。

在清理完木马以后,尽量查找出是哪里出了问题,导致被挂马 有如下i个原因:1:网站自身安全漏洞,在程序上存在安全问题 比如SQL注入或者upfile上传漏洞 等 所以只要查找出问题所在 这就很容易去修复了, 如果你使用网上提供的开源的程序,那我想也会有针对漏洞的补丁。再或者你修复不明白的话就删除或者禁用这个文件。
2:如果你使用的是虚拟主机的话 可能是受同服务器下其他网站影响

3:如果你是单独服务器 在自身网站没问题的情况下,可能是ARP

网络的杀毒系统不能解决问题?那么就找杀毒软件服务商,让他提供技术支持服务呀-这可是咱的正当权益哟!另外建议安 装与你数据库配套的防火墙-ISA2004企业版以保证局域网的安全!

是.NET的吗?
把数据库里面注入的代码替换掉,
再在Global文件里里加入
protected void Application_BeginRequest(Object sender, EventArgs e)
{
//SQL防注入
string Sql_1 = "exec|insert+|select+|delete+|update+|count|chr|mid|master+|truncate|char|declare|drop+|drop+table|creat+|creat+table";
string Sql_2 = "exec+|insert|insert+|delete+|update+|count(|count+|chr+|+mid(|+mid+|+master+|truncate+|char+|+char(|declare+|drop+|creat+|drop+table|creat+table";
string[] sql_c = Sql_1.Split('|'); <