学校的网站在五一期间先受到了攻击,留下信息说是服务器设置不对,查阅了相关的“防止数据库下载”的文章后将iis的设置做了相应的修改,将数据库连接文件和数据库文件的指向进行了修改。好像还是有效的,快半个月没有再留下攻击的信息。
但是昨天又来了。留下的信息是使用sql注入入侵。又开始查相关的文章,但是这次的解释的文章我实在看不懂了,想到这里请大家帮忙。
有的文章说sql注入是打入一些sql查询语句欺骗服务器通过验证,进入管理页面进行了信息的获取和修改;而有的文章说是注入了asp木马。我的第一个问题是:我现在要修补现在受到攻击的网站,是不是要先清除木马?怎么样清除木马?
第二个问题,我查阅了“防止注入的方法”的文章,上面说可以这样做:
方法一:
<%if session("username"="" or session("userkey"="" then response.redirect "../../" end if%>
(说明:只要有用户注入则跳转到../../目录,呵呵,看你怎么给我注入)
方法二:
<% server_v1=Cstr(Request.ServerVariables("HTTP_REFERER") server_v2=Cstr(Request.ServerVariables("SERVER_NAME") if mid(server_v1,8,len(server_v2))<>server_v2 then response.write "<br><br><center><table border=1 cellpadding=20 bordercolor=black bgcolor=#EEEEEE width=450>" response.write "<tr><td style=“font:9pt Verdana">" response.write "你提交的路径有误,禁止从站点外部提交数据请不要乱该参数!" response.write "</td></tr></table></center>" response.end end if %>
(说明:只要有用户注入则判断为外部连接哦,呵呵,看你怎么给我注入)
方法三:
<% dim From_url,Serv_url From_url = Cstr(Request.ServerVariables("HTTP_REFERER") Serv_url = Cstr(Request.ServerVariables("SERVER_NAME") if mid(From_url,8,len(Serv_url)) <> Serv_url then response.write "NO" response.redirect("../" response.end end if%>
(说明:只要有用户注入则跳转到../(这个可以改为其它网站,或其它页面,给它们一点小的警告也行哦)目录,呵呵,看你怎么给我注入)
那个文章中说只要这样的代码段加入文件的开头就能防止注入,想问一下哪类文件的头上加这样的代码段能防止注入呢?所有的asp文件吗?
我初次遇到这样的问题,学习网站制作都是不长的时间,从来没有看过相关的网站安全的文章,可能这次查阅的文章并不全面,提的问题有些笨,还希望大家能原谅,多多给予支持。