얼마 전, 회사의 웹사이트 중 하나가 해커들에 의해 해커 네트워크의 친숙한 링크와 함께 지속적으로 게시되었습니다. 이를 교체하고 추가하는 것은 별로 귀찮지 않았습니다. 왜냐하면 웹사이트 순위가 많이 떨어졌기 때문입니다. 그것을 발견한 지 며칠이 지났습니다.) 나중에 몇 가지 조치를 취했지만 이제 마침내 중지되었습니다. 아래에서 자세한 단계에 대해 이야기하겠습니다.
먼저 백그라운드 침입인지, FTP 침입인지, 데이터베이스 침입인지 판단해 해석할 지식이 부족하다면 직접 판단하지 말고 모든 대책을 강구하세요.
1. 스페이스 제어판에 로그인하고 고급 기능을 선택한 후 "ASP 오류 정보를 클라이언트에 보내는 방법" 열을 찾아 "클라이언트에 미리 결정된 텍스트 오류 메시지 보내기"를 클릭합니다. 기본값은 "자세한 오류 메시지 보내기"입니다. 클라이언트", 이는 데이터베이스 침입에 편리한 채널을 제공하므로 매우 중요합니다.
2. 스페이스 수정 및 백그라운드 로그인을 위한 비밀번호는 밑줄과 문자, 숫자를 혼합하여 길고 복잡하게 설정해야 합니다.
3. 데이터베이스 이름을 수정하고, mdb 접미사를 asp로 변경하고, 이에 따라 conn의 데이터베이스 경로를 변경합니다.
4. 마지막 단계이자 가장 중요한 단계는 페이지의 시작 부분인 읽기 데이터베이스 위에 삽입해야 하는 conn에 다음 코드를 삽입하는 것입니다.
다음은 인용된 코드입니다.
<%
'---------정의 부분------
희미한 Fy_Post,Fy_Get,Fy_In,Fy_Inf,Fy_Xh,Fy_db,Fy_dbstr
'필터링이 필요한 문자열을 "단풍나무"로 구분하여 사용자 정의하세요.
Fy_In = "그리고 Maple exec Maple 삽입 Maple 선택 Maple 삭제 Maple 업데이트 Maple Count Maple * Maple Chr Maple Mid Maple Master Map Truncate Maple Char Maple 선언"
Fy_Inf = 분할(Fy_In,"단풍나무")
Request.Form<>""인 경우
Request.Form의 각 Fy_Post에 대해
Fy_Xh=0인 경우 Ubound(Fy_Inf)로
If Instr(LCase(Request.Form(Fy_Post)),Fy_Inf(Fy_Xh))<>0 Then
Response.Write ""
Response.Write "잘못된 조작! 시스템에서 다음과 같은 기록을 기록했습니다↓
"
Response.Write "작업 IP:"&Request.ServerVariables("REMOTE_ADDR")&"
"
응답.쓰기 "작업 시간:"&지금&"
"
Response.Write "작업 페이지:"&Request.ServerVariables("URL")&"
"
Response.Write "제출 방법: POST
"
응답.쓰기 "매개변수 제출:"&Fy_Post&"
"
Response.Write "데이터 제출:"&Request.Form(Fy_Post)
응답.종료
종료 조건
다음
다음
종료 조건
Request.QueryString<>""이면
Request.QueryString의 각 Fy_Get에 대해
Fy_Xh=0인 경우 Ubound(Fy_Inf)로
If Instr(LCase(Request.QueryString(Fy_Get)),Fy_Inf(Fy_Xh))<>0 Then
Response.Write ""
Response.Write "