处理ASP程序中数据库被挂马的有效策略与应急响应方案
发布时间:2024-07-08 10:47:53 所属栏目:Asp教程 来源:DaWei
导读: 数据库被挂马后很多人不知怎么处理,或处理的不完全,导致网页打开后仍有木马,本文介绍一种比较好的处理办法,供大家参考。
原创图片与内容无关,仅为配文美观第一步:为现有数据库做好备份
原创图片与内容无关,仅为配文美观第一步:为现有数据库做好备份
数据库被挂马后很多人不知怎么处理,或处理的不完全,导致网页打开后仍有木马,本文介绍一种比较好的处理办法,供大家参考。 原创图片与内容无关,仅为配文美观 第一步:为现有数据库做好备份。第二步:执行如下ASP文件,就可以去掉数据库当中的JS木马。 ’这里放入JS木马内容:请记得改为自己数据库中的JS木马内容。 <!--#include file="conn.asp"--> <% Server.ScriptTimeOut=180 Set rstSchema = conn.OpenSchema(20) k=1 Do Until rstSchema.EOF ’遍历数据库表 If rstSchema("TABLE_TYPE")="TABLE" Then response.write K&".<font color=red><b>"&rstSchema("TABLE_NAME") & "</b></font>:" ’显示表名 Set rs=Server.CreateObject("ADODB.Recordset") sql="select * from [" & rstSchema("TABLE_NAME")&"]" rs.open sql,conn,1,3 For i=0 to rs.fields.count-1 ’遍历表中字段 If int(rs(i).Type)=129 or int(rs(i).Type)=130 or int(rs(i).Type)=200 or int(rs(i).Type)=201 or int(rs(i).Type)=202 or int(rs(i).Type)=203 Then’只处理字段类型为字符型的字段 conn.execute("update ["&rstSchema("TABLE_NAME")&"] set "&rs(i).name&" =replace(cast("&rs(i).name&" as varchar(8000)),’这里放入JS木马内容’,’’)") response.write rs(i).name &" "&rs(i).Type &" "’显示执行过的字段名。 End If Next response.write "<br>" End If rstSchema.MoveNext k=k+1 Loop response.Write "执行成功" %> 如果数据库表很多的话,上面的遍历数据库结构未执行完就被IIS给停止了。在这时候可以在 If rstSchema("TABLE_TYPE")="TABLE" Then 当中适当加入k值的范围,如: If rstSchema("TABLE_TYPE")="TABLE" k>10 and k<20 Then 这样的话就一次只操作9个表。 第三步: 根据数据库JS注入的特性(会包括<script、</script>和http://这样的字符), 在conn.asp里面放入如下代码: Function Cheack_Sqljs()’防止数据库外链JS注入:true为发现外链JS注入。 Dim F_Post,F_Get Cheack_Sqljs=False If Request.Form<>"" Then’表单提交时的检测 For Each F_Post In Request.Form If (Instr(LCase(Request.Form(F_Post)),"<script")<>0 or Instr(LCase(Request.Form(F_Post)),"</script>")<>0) and Instr(LCase(Request.Form(F_Post)),"http://")<>0 Then Cheack_Sqljs=True Exit For End If Next End If If Request.QueryString<>"" Then’QueryString提交时的检测 For Each F_Get In Request.QueryString If (Instr(LCase(Request.Form(F_Get)),"<script")<>0 or Instr(LCase(Request.Form(F_Get)),"</script>")<>0) and Instr(LCase(Request.Form(F_Get)),"http://")<>0 Then Cheack_Sqljs=True Exit For End If Next End If End Function Function CheckDataFrom()’检查提交数据来源:True为数据从站外提交过来的 CheckDataFrom=True server_v1=Cstr(Request.ServerVariables("HTTP_REFERER")) server_v2=Cstr(Request.ServerVariables("SERVER_NAME")) if mid(server_v1,8,len(server_v2))<>server_v2 then CheckDataFrom=False end if End Function If Cheack_Sqljs or CheckDataFrom Then Response.Write "<Script Language=JavaScript>alert(’禁止执行,非法操作。’);</Script>" Response.End() End If (编辑:好传媒网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |
推荐文章
站长推荐