Il y a quelque temps, l'un des sites Web de l'entreprise était constamment publié par des pirates informatiques avec des liens amicaux provenant de leur réseau de pirates informatiques. Ce n'était pas trop ennuyeux de le remplacer et de l'ajouter, car le classement du site Web a beaucoup baissé (car je suppose que c'était le cas pour la première fois). je l’ai découvert). Cela fait plusieurs jours). Plus tard, j'ai pris quelques mesures, et maintenant, cela s'est finalement arrêté. Je vais parler de mes étapes détaillées ci-dessous.
Tout d'abord, déterminez s'il s'agit d'une intrusion en arrière-plan, d'une intrusion FTP ou d'une intrusion dans la base de données. Si vous n'avez pas les connaissances nécessaires pour l'interpréter, ne jugez pas et ne prenez pas directement toutes les contre-mesures.
1. Connectez-vous au panneau de configuration de l'espace, sélectionnez Fonctions avancées, recherchez la colonne "Comment envoyer des informations d'erreur ASP au client", cliquez sur "Envoyer un message d'erreur texte prédéterminé au client", la valeur par défaut est "Envoyer un message d'erreur détaillé à le client", ceci est très important, car cela fournit un canal pratique pour l'intrusion dans la base de données.
2. Le mot de passe permettant de modifier l'espace et la connexion en arrière-plan doit être long et complexe, comprenant un mélange de traits de soulignement, de lettres et de chiffres.
3. Modifiez le nom de la base de données, remplacez le suffixe mdb par asp et modifiez en conséquence le chemin de la base de données dans conn.
4. La dernière étape, et la plus importante, consiste à insérer le code suivant dans conn, qui doit être inséré au-dessus de la base de données de lecture, qui est le début de la page.
Voici le code cité :
<%
'--------Partie définition---------
Dim Fy_Post, Fy_Get, Fy_In, Fy_Inf, Fy_Xh, Fy_db, Fy_dbstr
'Personnalisez les chaînes qui doivent être filtrées, séparées par "érable"
Fy_In = "et maple exec maple insert maple select maple delete maple update maple count maple * maple chr maple mid maple master maple truncate maple char maple declare"
Fy_Inf = split(Fy_In,"Érable")
Si Request.Form<>"" Alors
Pour chaque Fy_Post dans Request.Form
Pour Fy_Xh=0 Vers Ubound(Fy_Inf)
Si Instr(LCase(Request.Form(Fy_Post)),Fy_Inf(Fy_Xh))<>0 Alors
Response.Write "<Script Language=javaScript>alert('Prompt↓nnVeuillez ne pas inclure de caractères illégaux dans les paramètres lorsque vous essayez d'injecter, QQ : votre numéro QQ !nLe nom de votre entreprise');</Script >"
Réponse.Écrivez "Opération illégale ! Le système a effectué les enregistrements suivants↓<br>"
Response.Write "Opération IP :"&Request.ServerVariables("REMOTE_ADDR")&"<br>"
Réponse.Écrivez « Heure de l'opération : »&Maintenant&"<br>"
Response.Write "Page d'opération :"&Request.ServerVariables("URL")&"<br>"
Response.Write "Méthode de soumission : POST<br>"
Response.Write "Soumettre les paramètres :"&Fy_Post&"<br>"
Response.Write "Soumettre les données :"&Request.Form(Fy_Post)
Réponse.Fin
Fin si
Suivant
Suivant
Fin si
Si Request.QueryString<>"" Alors
Pour chaque Fy_Get dans Request.QueryString
Pour Fy_Xh=0 Vers Ubound(Fy_Inf)
Si Instr(LCase(Request.QueryString(Fy_Get)),Fy_Inf(Fy_Xh))<>0 Alors
Response.Write "<Script Language=Javascript>alert('Invite systèmenVeuillez ne pas inclure de caractères illégaux dans les paramètres et essayez d'injecter !nQQ:1351298933');</Script>"
Response.Write "<div style='height:auto; overflow:hidden; color:#C00; width:300px; margin:20px auto; font-size:12px; line-height:22px; font-weight:400'> "
Réponse.Écrivez "Opération illégale ! Le système a créé l'enregistrement suivant pour vous↓<br>"
Response.Write "Opération IP :"&Request.ServerVariables("REMOTE_ADDR")&"<br>"
Réponse.Écrivez "Durée de fonctionnement :"&Maintenant&"<br>"
Response.Write "Page d'opération :"&Request.ServerVariables("URL")&"<br>"
Response.Write "Méthode de soumission : GET<br>"
Response.Write "Soumettre les paramètres :"&Fy_Get&"<br>"
Response.Write "Soumettre les données :"&Request.QueryString(Fy_Get)
Réponse.Écrivez "<div>"
Réponse.Fin
Fin si
Suivant
Suivant
Fin si
%>
Après avoir terminé les quatre étapes ci-dessus, il n'est pas possible d'empêcher à 100 % les pirates informatiques de s'introduire dans le système, mais au moins cela peut bloquer la plupart des pirates qui utilisent uniquement des outils. Cet article est original. Veuillez conserver http://www.6868sky.com pour le réimprimer. . Merci à Chinaz.
Merci Mingrui pour votre contribution