ASP网站被扫描有注入点,该怎么办?如何解决!

Posted

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了ASP网站被扫描有注入点,该怎么办?如何解决!相关的知识,希望对你有一定的参考价值。

ASP网站被扫描有注入点,该怎么办?如何解决?给高手给出解决方案?谢谢了啊!
我的意思是我的网站被扫描到有注入点
是该如何补救?
不是如何攻击!!!

试试这两种方法:
第一种:
squery=lcase(Request.ServerVariables("QUERY_STRING"))
sURL=lcase(Request.ServerVariables("HTTP_HOST"))

SQL_injdata =":|;|>|<|--|sp_|xp_|\|dir|cmd|^|(|)|+|$|'|copy|format|and|exec|insert|select|delete|update|count|*|%|chr|mid|master|truncate|char|declare"

SQL_inj = split(SQL_Injdata,"|")

For SQL_Data=0 To Ubound(SQL_inj)
if instr(squery&sURL,Sql_Inj(Sql_DATA))>0 Then
Response.Write "SQL通用防注入系统"
Response.end
end if
next

第二种:
SQL_injdata =":|;|>|<|--|sp_|xp_|\|dir|cmd|^|(|)|+|$|'|copy|format|and|exec|insert|select|delete|update|count|*|%|chr|mid|master|truncate|char|declare"

SQL_inj = split(SQL_Injdata,"|")

If Request.QueryString<>"" Then
For Each SQL_Get In Request.QueryString
For SQL_Data=0 To Ubound(SQL_inj)
if instr(Request.QueryString(SQL_Get),Sql_Inj(Sql_DATA))>0 Then
Response.Write "SQL通用防注入系统"
Response.end
end if
next
Next
End If

If Request.Form<>"" Then
For Each Sql_Post In Request.Form
For SQL_Data=0 To Ubound(SQL_inj)
if instr(Request.Form(Sql_Post),Sql_Inj(Sql_DATA))>0 Then
Response.Write "SQL通用防注入系统"
Response.end
end if
next
next
end if

第三种
<%
'--------定义部份------------------
Dim Str_Post,Str_Get,Str_In,Str_Inf,Str_Xh,Str_db,Str_dbstr
'自定义需要过滤的字串,用 "■"分离
Str_In = "'■;■and■exec■insert■select■delete■update■count■*■%■chr■mid■master■truncate■char■declare"
'----------------------------------
%>

<%
Str_Inf = split(Str_In,"■")
'--------POST部份------------------
If Request.Form<>"" Then
For Each Str_Post In Request.Form

For Str_Xh=0 To Ubound(Str_Inf)
If Instr(LCase(Request.Form(Str_Post)),Str_Inf(Str_Xh))<>0 Then
'--------写入数据库----------头-----
Str_dbstr="DBQ="+server.mappath("SqlIn.mdb")+";DefaultDir=;DRIVER=Microsoft Access Driver (*.mdb);"
Set Str_db=Server.CreateObject("ADODB.CONNECTION")
Str_db.open Str_dbstr
Str_db.Execute("insert into SqlIn(Sqlin_IP,SqlIn_Web,SqlIn_FS,SqlIn_CS,SqlIn_SJ) values('"&Request.ServerVariables("REMOTE_ADDR")&"','"&Request.ServerVariables("URL")&"','POST','"&Str_Post&"','"&replace(Request.Form(Str_Post),"'","''")&"')")
Str_db.close
Set Str_db = Nothing
'--------写入数据库----------尾-----
Response.Write "<Script Language=javascript>alert('请不要在参数中包含非法字符尝试注入!');</Script>"
Response.Write "非法操作!系统做了如下记录:<br>"
Response.Write "操作IP:"&Request.ServerVariables("REMOTE_ADDR")&"<br>"
Response.Write "操作时间:"&Now&"<br>"
Response.Write "操作页面:"&Request.ServerVariables("URL")&"<br>"
Response.Write "提交方式:POST<br>"
Response.Write "提交参数:"&Str_Post&"<br>"
Response.Write "提交数据:"&Request.Form(Str_Post)
Response.End
End If
Next

Next
End If
'----------------------------------

'--------GET部份-------------------
If Request.QueryString<>"" Then
For Each Str_Get In Request.QueryString

For Str_Xh=0 To Ubound(Str_Inf)
If Instr(LCase(Request.QueryString(Str_Get)),Str_Inf(Str_Xh))<>0 Then
'--------写入数据库----------头-----
Str_dbstr="DBQ="+server.mappath("SqlIn.mdb")+";DefaultDir=;DRIVER=Microsoft Access Driver (*.mdb);"
Set Str_db=Server.CreateObject("ADODB.CONNECTION")
Str_db.open Str_dbstr
Str_db.Execute("insert into SqlIn(Sqlin_IP,SqlIn_Web,SqlIn_FS,SqlIn_CS,SqlIn_SJ) values('"&Request.ServerVariables("REMOTE_ADDR")&"','"&Request.ServerVariables("URL")&"','GET','"&Str_Get&"','"&replace(Request.QueryString(Str_Get),"'","''")&"')")
Str_db.close
Set Str_db = Nothing
'--------写入数据库----------尾-----

Response.Write "<Script Language=JavaScript>alert('请不要在参数中包含非法字符尝试注入!);</Script>"
Response.Write "非法操作!系统做了如下记录:<br>"
Response.Write "操作IP:"&Request.ServerVariables("REMOTE_ADDR")&"<br>"
Response.Write "操作时间:"&Now&"<br>"
Response.Write "操作页面:"&Request.ServerVariables("URL")&"<br>"
Response.Write "提交方式:GET<br>"
Response.Write "提交参数:"&Str_Get&"<br>"
Response.Write "提交数据:"&Request.QueryString(Str_Get)
Response.End
End If
Next
Next
End If
%>
第3中方法需要你自己建个数据库表
试试看吧
参考技术A 如果不知道怎么过滤,可以到网站上找个别人写好的
防sql注入的代码,一加就好了
参考技术B 在用扫描软件在他注入点扫描,就会得到管理员的帐号密码了,就可以进入他的主机操空他系统了。 参考技术C 你用什么软件扫描他的注入点的?

怎么用啊D注入工具检测asp网站注入漏洞

1.

http://jingyan.baidu.com/article/4d58d541ce04ae9dd4e9c0f9.html

2.

 asp网页很怕注入漏洞,特别是比较老的企业网站,很多都有注入漏洞,怎么用啊D注入工具检测asp网站注入漏洞?

啊D注入工具是一种主要用于SQL的注入工具,由彭岸峰开发,使用了多线程技术,能在极短的时间内扫描注入点。使用者不需要经过太多的学习就可以很熟练的操作。并且该软件附带了一些其它的工具,可以为使用者提供极大的方便。

技术分享
 

工具/原料

 
  • 啊D注入工具 

  •  DSQLTools.exe MD5值:1ed52a69d99a0a5b1232c2a0f85013e6

  • Hash1.04(md5校验工具)绿色免费版:http://www.xiazaiba.com/html/358.html

使用必读!

 
  1. 1

     因为这款软件官方已经停止下载,所以只能在各大软件站下载,但是这款软件很大一部分都被人恶意捆绑了后门木马,所以,为了安全起见,下载这个软件后,先不要运行,先用md5校验工具核对MD5值是否与啊D公布的一样。工具和MD5值已经在上面工具里提供。

    END

怎么核对MD5值?

 
  1. 1

    打开Hash软件,把DSQLTools.exe拖入Hash软件内,即可显示出DSQLTools的MD5值

    确定DSQLTools.exe 的MD5值为:1ed52a69d99a0a5b1232c2a0f85013e6无误后,即可放心运行DSQLTools.exe打开软件。

     

    技术分享
    技术分享
    END

怎么用啊D注入工具检测注入漏洞?

 
  1.  

     运行DSQLTools.exe打开软件

    (所有杀毒软件均会报毒,所以请先关闭杀毒软件,只要上一步核对MD5值没错,就没病毒后门)

    技术分享
    技术分享
  2.  

     点击软件左边的“扫描注入点”功能,在地址栏输入需要检测的网站地址,点击地址栏后面的检测按钮。

    技术分享
  3.  

     软件下方会显示检测到当前页面的注入点,如果首页没有,可以换其他页面,可在网页上点击进入其他页面,点击进入网站各个栏目,看看各个页面是否有注入点。如果点击所有页面和连接都没有注入点,可能你网站不存在常用注入漏洞。

    技术分享
    技术分享
  4.  

     如果检测发现有注入点,可以先任意选择一个注入点,右键选择“注入检测”检测注入是否可用

    技术分享
  5.  

     进入注入检测页面,直接点击“检测”按钮,等待左下角会显示检测完成,然后再点击“检测表段”

    技术分享
    技术分享
  6.  

     这里就已经检测出了账号密码相关表段,一般首选“admin” 或者“administratior”或者user等管理员账号敏感字符。检测完成后,再勾选密码字段,选择检测内容。就能检测出管理员的登录账号密码!

    技术分享
    技术分享
    技术分享
  7.  

以上是关于ASP网站被扫描有注入点,该怎么办?如何解决!的主要内容,如果未能解决你的问题,请参考以下文章

怎么用啊D注入工具检测asp网站注入漏洞

如何对网站进行漏洞扫描及渗透测试?

PHP MYSQL网站注入扫描工具如何使用

网站SQL被注入,怎么防?

求助:解决asp.net网站被恶意注入的方法(附后台数据库是sql数据库),该网站已经添加了相关的防火墙

sql注入漏洞如何修复