ASP网站被扫描有注入点,该怎么办?如何解决!
Posted
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了ASP网站被扫描有注入点,该怎么办?如何解决!相关的知识,希望对你有一定的参考价值。
ASP网站被扫描有注入点,该怎么办?如何解决?给高手给出解决方案?谢谢了啊!
我的意思是我的网站被扫描到有注入点
是该如何补救?
不是如何攻击!!!
第一种:
squery=lcase(Request.ServerVariables("QUERY_STRING"))
sURL=lcase(Request.ServerVariables("HTTP_HOST"))
SQL_injdata =":|;|>|<|--|sp_|xp_|\|dir|cmd|^|(|)|+|$|'|copy|format|and|exec|insert|select|delete|update|count|*|%|chr|mid|master|truncate|char|declare"
SQL_inj = split(SQL_Injdata,"|")
For SQL_Data=0 To Ubound(SQL_inj)
if instr(squery&sURL,Sql_Inj(Sql_DATA))>0 Then
Response.Write "SQL通用防注入系统"
Response.end
end if
next
第二种:
SQL_injdata =":|;|>|<|--|sp_|xp_|\|dir|cmd|^|(|)|+|$|'|copy|format|and|exec|insert|select|delete|update|count|*|%|chr|mid|master|truncate|char|declare"
SQL_inj = split(SQL_Injdata,"|")
If Request.QueryString<>"" Then
For Each SQL_Get In Request.QueryString
For SQL_Data=0 To Ubound(SQL_inj)
if instr(Request.QueryString(SQL_Get),Sql_Inj(Sql_DATA))>0 Then
Response.Write "SQL通用防注入系统"
Response.end
end if
next
Next
End If
If Request.Form<>"" Then
For Each Sql_Post In Request.Form
For SQL_Data=0 To Ubound(SQL_inj)
if instr(Request.Form(Sql_Post),Sql_Inj(Sql_DATA))>0 Then
Response.Write "SQL通用防注入系统"
Response.end
end if
next
next
end if
第三种
<%
'--------定义部份------------------
Dim Str_Post,Str_Get,Str_In,Str_Inf,Str_Xh,Str_db,Str_dbstr
'自定义需要过滤的字串,用 "■"分离
Str_In = "'■;■and■exec■insert■select■delete■update■count■*■%■chr■mid■master■truncate■char■declare"
'----------------------------------
%>
<%
Str_Inf = split(Str_In,"■")
'--------POST部份------------------
If Request.Form<>"" Then
For Each Str_Post In Request.Form
For Str_Xh=0 To Ubound(Str_Inf)
If Instr(LCase(Request.Form(Str_Post)),Str_Inf(Str_Xh))<>0 Then
'--------写入数据库----------头-----
Str_dbstr="DBQ="+server.mappath("SqlIn.mdb")+";DefaultDir=;DRIVER=Microsoft Access Driver (*.mdb);"
Set Str_db=Server.CreateObject("ADODB.CONNECTION")
Str_db.open Str_dbstr
Str_db.Execute("insert into SqlIn(Sqlin_IP,SqlIn_Web,SqlIn_FS,SqlIn_CS,SqlIn_SJ) values('"&Request.ServerVariables("REMOTE_ADDR")&"','"&Request.ServerVariables("URL")&"','POST','"&Str_Post&"','"&replace(Request.Form(Str_Post),"'","''")&"')")
Str_db.close
Set Str_db = Nothing
'--------写入数据库----------尾-----
Response.Write "<Script Language=javascript>alert('请不要在参数中包含非法字符尝试注入!');</Script>"
Response.Write "非法操作!系统做了如下记录:<br>"
Response.Write "操作IP:"&Request.ServerVariables("REMOTE_ADDR")&"<br>"
Response.Write "操作时间:"&Now&"<br>"
Response.Write "操作页面:"&Request.ServerVariables("URL")&"<br>"
Response.Write "提交方式:POST<br>"
Response.Write "提交参数:"&Str_Post&"<br>"
Response.Write "提交数据:"&Request.Form(Str_Post)
Response.End
End If
Next
Next
End If
'----------------------------------
'--------GET部份-------------------
If Request.QueryString<>"" Then
For Each Str_Get In Request.QueryString
For Str_Xh=0 To Ubound(Str_Inf)
If Instr(LCase(Request.QueryString(Str_Get)),Str_Inf(Str_Xh))<>0 Then
'--------写入数据库----------头-----
Str_dbstr="DBQ="+server.mappath("SqlIn.mdb")+";DefaultDir=;DRIVER=Microsoft Access Driver (*.mdb);"
Set Str_db=Server.CreateObject("ADODB.CONNECTION")
Str_db.open Str_dbstr
Str_db.Execute("insert into SqlIn(Sqlin_IP,SqlIn_Web,SqlIn_FS,SqlIn_CS,SqlIn_SJ) values('"&Request.ServerVariables("REMOTE_ADDR")&"','"&Request.ServerVariables("URL")&"','GET','"&Str_Get&"','"&replace(Request.QueryString(Str_Get),"'","''")&"')")
Str_db.close
Set Str_db = Nothing
'--------写入数据库----------尾-----
Response.Write "<Script Language=JavaScript>alert('请不要在参数中包含非法字符尝试注入!);</Script>"
Response.Write "非法操作!系统做了如下记录:<br>"
Response.Write "操作IP:"&Request.ServerVariables("REMOTE_ADDR")&"<br>"
Response.Write "操作时间:"&Now&"<br>"
Response.Write "操作页面:"&Request.ServerVariables("URL")&"<br>"
Response.Write "提交方式:GET<br>"
Response.Write "提交参数:"&Str_Get&"<br>"
Response.Write "提交数据:"&Request.QueryString(Str_Get)
Response.End
End If
Next
Next
End If
%>
第3中方法需要你自己建个数据库表
试试看吧 参考技术A 如果不知道怎么过滤,可以到网站上找个别人写好的
防sql注入的代码,一加就好了 参考技术B 在用扫描软件在他注入点扫描,就会得到管理员的帐号密码了,就可以进入他的主机操空他系统了。 参考技术C 你用什么软件扫描他的注入点的?
怎么用啊D注入工具检测asp网站注入漏洞
1.
http://jingyan.baidu.com/article/4d58d541ce04ae9dd4e9c0f9.html
2.
工具/原料
-
啊D注入工具
-
DSQLTools.exe MD5值:1ed52a69d99a0a5b1232c2a0f85013e6
-
Hash1.04(md5校验工具)绿色免费版:http://www.xiazaiba.com/html/358.html
使用必读!
-
因为这款软件官方已经停止下载,所以只能在各大软件站下载,但是这款软件很大一部分都被人恶意捆绑了后门木马,所以,为了安全起见,下载这个软件后,先不要运行,先用md5校验工具核对MD5值是否与啊D公布的一样。工具和MD5值已经在上面工具里提供。
END
怎么用啊D注入工具检测注入漏洞?
-
运行DSQLTools.exe打开软件
(所有杀毒软件均会报毒,所以请先关闭杀毒软件,只要上一步核对MD5值没错,就没病毒后门)
-
点击软件左边的“扫描注入点”功能,在地址栏输入需要检测的网站地址,点击地址栏后面的检测按钮。
-
软件下方会显示检测到当前页面的注入点,如果首页没有,可以换其他页面,可在网页上点击进入其他页面,点击进入网站各个栏目,看看各个页面是否有注入点。如果点击所有页面和连接都没有注入点,可能你网站不存在常用注入漏洞。
-
如果检测发现有注入点,可以先任意选择一个注入点,右键选择“注入检测”检测注入是否可用
-
进入注入检测页面,直接点击“检测”按钮,等待左下角会显示检测完成,然后再点击“检测表段”
-
这里就已经检测出了账号密码相关表段,一般首选“admin” 或者“administratior”或者user等管理员账号敏感字符。检测完成后,再勾选密码字段,选择检测内容。就能检测出管理员的登录账号密码!
-
以上是关于ASP网站被扫描有注入点,该怎么办?如何解决!的主要内容,如果未能解决你的问题,请参考以下文章