Некоторое время назад хакеры постоянно размещали на одном из веб-сайтов компании дружественные ссылки из своей хакерской сети. Заменить и добавить его было не так уж обидно, потому что рейтинг сайта сильно упал (потому что, думаю, это было тогда, когда я впервые). обнаружил это) Прошло много дней). Позже я принял некоторые меры, и теперь это наконец прекратилось. О своих дальнейших действиях я расскажу ниже.
Во-первых, определите, является ли это фоновым вторжением, вторжением FTP или вторжением базы данных. Если вам не хватает знаний, чтобы интерпретировать это, не судите и принимайте все контрмеры напрямую.
1. Войдите в панель управления пространством, выберите «Дополнительные функции», найдите столбец «Как отправить клиенту информацию об ошибке ASP», нажмите «Отправить заданное текстовое сообщение об ошибке клиенту», по умолчанию установлено «Отправить подробное сообщение об ошибке клиенту». клиент», это очень важно, так как обеспечивает удобный канал для проникновения в базу данных.
2. Пароль для изменения пробела и фонового входа в систему должен быть длинным и сложным, включая сочетание подчеркиваний, букв и цифр.
3. Измените имя базы данных, измените суффикс mdb на asp и соответственно измените путь к базе данных в conn.
4. Последний и самый важный шаг — вставить следующий код в conn, который должен быть вставлен над базой данных чтения, которая является началом страницы.
Ниже приведен цитируемый код:
<%
'--------Часть определения------------------
Тусклый Fy_Post, Fy_Get, Fy_In, Fy_Inf, Fy_Xh, Fy_db, Fy_dbstr
'Настройте строки, которые необходимо отфильтровать, разделив их "кленом"
Fy_In = "и Maple Exec Maple Insert Maple Select Maple Удаление Maple Update Maple Count Maple * Maple Chr Maple Mid Maple Master Maple Truncate Maple char Maple объявляет"
Fy_Inf = Split(Fy_In,"Клен")
Если Request.Form<>"" Тогда
Для каждого Fy_Post в Request.Form
Для Fy_Xh=0 до Ubound(Fy_Inf)
Если Instr(LCase(Request.Form(Fy_Post)),Fy_Inf(Fy_Xh))<>0 Тогда
Response.Write "<Script Language=javaScript>alert('Prompt↓nnПожалуйста, не включайте недопустимые символы в параметры при попытке внедрения, QQ: ваш номер QQ!nНазвание вашей компании');</Script. >"
Ответ.Напишите «Незаконная операция! Система сделала следующие записи↓<br>»
Response.Write "IP-адрес операции:"&Request.ServerVariables("REMOTE_ADDR")&"<br>"
Ответ. Напишите «Время работы:»&Сейчас&»<br>»
Response.Write "Операционная страница:"&Request.ServerVariables("URL")&"<br>"
Response.Write «Метод отправки: POST<br>»
Response.Write "Отправить параметры:"&Fy_Post&"<br>"
Response.Write «Отправить данные:»&Request.Form(Fy_Post)
Ответ.Конец
Конец, если
Следующий
Следующий
Конец, если
Если Request.QueryString<>"" Тогда
Для каждого Fy_Get в Request.QueryString
Для Fy_Xh=0 до Ubound(Fy_Inf)
Если Instr(LCase(Request.QueryString(Fy_Get)),Fy_Inf(Fy_Xh))<>0 Тогда
Response.Write "<Script Language=Javascript>alert('Системная подсказкаnПожалуйста, не включайте недопустимые символы в параметры и попытайтесь внедрить!nQQ:1351298933');</Script>"
Response.Write "<div style='height:auto; overflow:hidden; color:#C00; width:300px; Margin:20px auto; Font-size:12px; Line-Height:22px; Font-Weight:400'> "
Ответ.Напишите «Незаконная операция! Система сделала для вас следующую запись↓<br>»
Response.Write "IP-адрес операции:"&Request.ServerVariables("REMOTE_ADDR")&"<br>"
Ответ. Напишите «Время работы:»&Сейчас&»<br>»
Response.Write "Операционная страница:"&Request.ServerVariables("URL")&"<br>"
Response.Write «Метод отправки: GET<br>»
Response.Write "Отправить параметры:"&Fy_Get&"<br>"
Response.Write «Отправить данные:»&Request.QueryString(Fy_Get)
Ответ. Напишите "<div>"
Ответ.Конец
Конец, если
Следующий
Следующий
Конец, если
%>
После выполнения четырех вышеуказанных шагов невозможно на 100% предотвратить вторжение хакеров, но, по крайней мере, это может заблокировать большинство хакеров, которые используют только инструменты. Сохраните http://www.6868sky.com для перепечатки. , Спасибо чиназу.
Спасибо Минруй за ваш вклад.