我帮你: ASP网站数据库被挂木马怎么办

2009年8月2日星期日 | | |

  
说在前面的话:

要防数据库木马,其实最简单不过,本人认为,网上所谓的注入方法,都是些小儿科。只要你不让数据库运行,它注入了ASP木马有何用?!只要你输出时有严格的过滤,它注入了JS代码有何用?!

具体方法如下:

一、把数据库改为ASP格式,并加入一个表,里面建个字段,加入一些IIS系统级的错误代码或Ole数据,即使被注入ASP木马,即使加入容错处理,它又耐我何?

二、输出也简单,只要简单的处理一下"<"、">"等一些特殊HTML代码,它注入了Js又耐我何?

下面言归正传,被人注入了,总是不爽,那就说说解决的方法吧:

第一步:为现有数据库做好备份。

第二步:

执行如下ASP文件,这样就可以去掉数据库当中的JS木马:
注:conn.asp自己去写了。

'这里放入JS木马内容:请记得改为自己数据库中的JS木马内容。
<!--#include file="conn.asp"-->
<%
Server.ScriptTimeOut=180
Set rstSchema = conn.OpenSchema(20)
k=1
Do Until rstSchema.EOF '遍历数据库表
If rstSchema("TABLE_TYPE")="TABLE" Then
response.write K&".<font color=red><b>"&rstSchema("TABLE_NAME") & "</b></font>:" '显示表名
Set rs=Server.CreateObject("ADODB.Recordset")
sql="select * from [" & rstSchema("TABLE_NAME")&"]"
rs.open sql,conn,1,3
For i=0 to rs.fields.count-1 '遍历表中字段
If int(rs(i).Type)=129 or int(rs(i).Type)=130 or int(rs(i).Type)=200 or int(rs(i).Type)=201 or int(rs(i).Type)=202 or int(rs(i).Type)=203 Then'只处理字段类型为字符型的字段
conn.execute("update ["&rstSchema("TABLE_NAME")&"] set "&rs(i).name&" =replace(cast("&rs(i).name&" as varchar(8000)),'这里放入JS木马内容','')")
response.write rs(i).name &" "&rs(i).Type &" "'显示执行过的字段名。
End If
Next
response.write "<br>"
End If
rstSchema.MoveNext
k=k+1
Loop
response.Write "执行成功"
%>

如果数据库表很多的话,上面的遍历数据库结构未执行完就被IIS给停止了。在这时候可以在

If rstSchema("TABLE_TYPE")="TABLE" Then

当中适当加入k值的范围,如:

If rstSchema("TABLE_TYPE")="TABLE" k>10 and k<20 Then

这样的话就一次只操作9个表。

第三步:

根据数据库JS注入的特性(会包括<script、</script>和http://这样的字符),
在conn.asp里面放入如下代码:

Function Cheack_Sqljs()'防止数据库外链JS注入:true为发现外链JS注入。
Dim F_Post,F_Get
Cheack_Sqljs=False
If Request.Form<>"" Then'表单提交时的检测
For Each F_Post In Request.Form
If (Instr(LCase(Request.Form(F_Post)),"<script")<>0 or Instr(LCase(Request.Form(F_Post)),"</script>")<>0) and Instr(LCase(Request.Form(F_Post)),"http://")<>0 Then
Cheack_Sqljs=True
Exit For
End If
Next
End If
If Request.QueryString<>"" Then'QueryString提交时的检测
For Each F_Get In Request.QueryString
If (Instr(LCase(Request.Form(F_Get)),"<script")<>0 or Instr(LCase(Request.Form(F_Get)),"</script>")<>0) and Instr(LCase(Request.Form(F_Get)),"http://")<>0 Then
Cheack_Sqljs=True
Exit For
End If
Next
End If
End Function
Function CheckDataFrom()'检查提交数据来源:True为数据从站外提交过来的
CheckDataFrom=True
server_v1=Cstr(Request.ServerVariables("HTTP_REFERER"))
server_v2=Cstr(Request.ServerVariables("SERVER_NAME"))
if mid(server_v1,8,len(server_v2))<>server_v2 then
CheckDataFrom=False
end if
End Function
If Cheack_Sqljs or CheckDataFrom Then
Response.Write "<Script Language=JavaScript>alert('禁止执行,非法操作。');</Script>"
Response.End()
End If

上面的处理代码,收集自其它网站,供大家参考。本人的数据库里也有N多所谓的一句话木马,不让数据库运行就行,我才懒得去删除呢!

欢迎大家访问我的 个人博客:    http://ytfso.yi.org
我的QQ空间
常用代码之:禁止右键、禁止查看源代码、禁止另存为的代码
常用代码之:禁止右键、禁止查看源代码、禁止另存为的代码1、禁止...
 
 

0 评论:


所有文章收集于网络,如果有牵扯到版权问题请与本站站长联系。谢谢合作![email protected]