少し前に、その会社の Web サイトの 1 つがハッカーによってハッカー ネットワークからのフレンドリー リンクとともに頻繁に投稿されていました。Web サイトのランキングが大幅に下がったため、それを置き換えたり追加したりするのはそれほど面倒ではありませんでした (私が初めてのときだったと思います)。発見しました)何日も経ちました)。その後、いくつかの対策を講じましたが、現在は最終的に停止しました。以下に詳細な手順を説明します。
まず、バックグラウンドからの侵入なのか、ftp 侵入なのか、データベース侵入なのかを判断します。それを解釈する知識がない場合は、直接判断せずにすべての対策を講じてください。
1. スペース コントロール パネルにログインし、[拡張機能] を選択し、[ASP エラー情報をクライアントに送信する方法] 列を見つけて、[所定のテキスト エラー メッセージをクライアントに送信する] をクリックします。デフォルトは [詳細なエラー メッセージをクライアントに送信する] です。これはデータベース侵入に便利なチャネルを提供するため、非常に重要です。
2. スペースおよびバックグラウンド ログインを変更するためのパスワードは、アンダースコアと文字と数字を組み合わせた、長くて複雑なものにする必要があります。
3. データベース名を変更し、mdb サフィックスを asp に変更し、それに応じて conn のデータベース パスを変更します。
4. 最後のステップ、そして最も重要なステップは、次のコードを conn に挿入することです。このコードは、ページの先頭である読み取りデータベースの上に挿入する必要があります。
引用されたコードは次のとおりです。
<%
'------定義部分-------
ディム Fy_Post,Fy_Get,Fy_In,Fy_Inf,Fy_Xh,Fy_db,Fy_dbstr
'フィルタリングする必要がある文字列を「maple」で区切ってカスタマイズします
Fy_In = "そしてメイプル実行 メイプル挿入 メイプル選択 メイプル削除 メイプル更新 メイプルカウント メイプル * メイプル chr メイプルミッド メイプルマスター メイプル切り捨て メイプルチャー メイプル宣言"
Fy_Inf = split(Fy_In,"メイプル")
Request.Form<>"" の場合、次に
Request.FormのFy_Postごとに
Fy_Xh=0 の場合、Ubound(Fy_Inf) へ
If Instr(LCase(Request.Form(Fy_Post)),Fy_Inf(Fy_Xh))<>0 then
Response.Write "<Script Language=javaScript>alert('プロンプト↓nn注入しようとするときにパラメータに不正な文字を含めないでください。QQ: あなたの QQ 番号!nあなたの会社名');</Script >」
Response.Write 「不正な操作です!システムにより以下の記録が作成されました↓<br>」
Response.Write "オペレーション IP:"&Request.ServerVariables("REMOTE_ADDR")&"<br>"
Response.Write "操作時間:"&Now&"<br>"
Response.Write "操作ページ:"&Request.ServerVariables("URL")&"<br>"
Response.「提出方法:POST<br>」と記入してください。
Response.Write "パラメータを送信:"&Fy_Post&"<br>"
Response.Write "データ送信:"&Request.Form(Fy_Post)
応答.終了
終了の場合
次
次
終了の場合
Request.QueryString<>"" の場合、次に
各Fy_Get In Request.QueryString
Fy_Xh=0 の場合、Ubound(Fy_Inf) へ
If Instr(LCase(Request.QueryString(Fy_Get)),Fy_Inf(Fy_Xh))<>0 then
Response.Write "<Script Language=Javascript>alert('システム プロンプトnパラメータに不正な文字を含めないで注入してください!nQQ:1351298933');</Script>"
Response.Write "<div style='height:auto; overflow:hidden; color:#C00; width:300px; margin:20px auto; font-size:12px; line-height:22px; font-weight:400'> 」
Response.「不正な操作です!システムにより次の記録が作成されました↓<br>」と書き込みます。
Response.Write "オペレーション IP:"&Request.ServerVariables("REMOTE_ADDR")&"<br>"
Response.Write "操作時間:"&Now&"<br>"
Response.Write "操作ページ:"&Request.ServerVariables("URL")&"<br>"
Response.「送信方法:GET<br>」と書く
Response.Write "パラメータを送信:"&Fy_Get&"<br>"
Response.Write "データの送信:"&Request.QueryString(Fy_Get)
応答。「<div>」を書き込みます
応答.終了
終了の場合
次
次
終了の場合
%>
上記の 4 つの手順を完了すると、ハッカーの侵入を 100% 防ぐことはできませんが、少なくともツールのみを使用するほとんどのハッカーをブロックできます。この記事は転載用にhttp://www.6868sky.com を保存してください。チャイナズのおかげです。
ミンルイさん、ご協力ありがとうございます