首页后端开发ASP.NETASP网站中数据库被挂木马的解决方案

ASP网站中数据库被挂木马的解决方案

时间2024-02-07 16:10:03发布访客分类ASP.NET浏览817
导读:收集整理的这篇文章主要介绍了ASP网站中数据库被挂木马的解决方案,觉得挺不错的,现在分享给大家,也给大家做个参考。 本文我们详细介绍了ASP数据库被挂木马的详细解决方案之编程处理的方法,...
收集整理的这篇文章主要介绍了ASP网站中数据库被挂木马的解决方案,觉得挺不错的,现在分享给大家,也给大家做个参考。

本文我们详细介绍了ASP数据库被挂木马的详细解决方案之编程处理的方法,解决方案分为以下三步:

第一步:

为现有数据库做好备份。

第二步:

执行如下ASP文件,这样就可以去掉数据库当中的JS木马:

注:conn.asp自己去写了。

'这里放入JS木马内容:请记得改为自己数据库中的JS木马内容。

!--#include file="conn.asp"-->
      %  Server.ScriptTimeOut=180 Set rstSchema = conn.OPEnSchema(20)  k=1  Do Until rstSchema.EOF '@R_512_1852@库表  If rstSchema("TABLE_TYPE")="TABLE" Then  response.wrITe K&
    ".font color=red>
    b>
    "&
    rstSchema("TABLE_NAME") &
     "/b>
    /font>
    :" '显示表名Set rs=Server.CreateObject("ADODB.Recordset")  SQL="select * From [" &
     rstSchema("TABLE_NAME")&
    "]"  rs.open sql,conn,1,3 For i=0 to rs.fields.count-1 '遍历表中字段If int(rs(i).Type)=129   or int(rs(i).Type)=130 or int(rs(i).Type)=200 or int(rs(i).Type)=201 or int(rs(i).Type)=202 or int(rs(i).Type)=203 Then'只处理字段类型为字符型的字段  conn.execute("update ["&
    rstSchema("TABLE_NAME")&
    "] set "&
    rs(i).name&
    " =replace(cast("&
    rs(i).name&
    "   as vArchar(8000)),'这里放入JS木马内容','')") response.write rs(i).name &
    " "&
    rs(i).Type &
    " "'显示执行过的字段名。  End If  Next  response.write "br>
    "  End If  rstSchema.MoveNext  kk=k+1  Loop  response.Write "执行成功"  %>
     

如果数据库表很多的话,上面的遍历数据库结构未执行完就被IIS给停止了。在这时候可以在:

If rstSchema("TABLE_TYPE")="TABLE" Then

当中适当加入k值的范围,如:

If rstSchema("TABLE_TYPE")="TABLE" k> 10 and k20 Then

这样的话就一次只操作9个表。

第三步:

根据数据库JS注入的特性(会包括script、/script> 和http://这样的字符),在conn.asp里面放入如下代码:

Function Cheack_Sqljs()'防止数据库外链JS注入:true为发现外链JS注入。  Dim F_Post,F_Get  Cheack_Sqljs=False  If Request.Form>
    "" Then'表单提交时的检测For each F_Post In Request.Form If (Instr(LCase(Request.Form(F_Post)),  "script")>
    0 or Instr(LCase(Request.Form(F_Post)),"/script>
    ")>
    0)   and Instr(LCase(Request.Form(F_Post)),"http://")>
    0 Then  Cheack_Sqljs=True  Exit For  End If  Next  End If  If Request.QueryString>
    "" Then'QueryString提交时的检测For Each F_Get In Request.QueryString   If (Instr(LCase(Request.Form(F_Get)),"script")>
    0 orInstr(LCase(Request.Form(F_Get)),"/script>
    ")>
    0)   and Instr(LCase(Request.Form(F_Get)),"http://")>
    0 Then  Cheack_Sqljs=True  Exit For  End If  Next  End If  End Function  Function CheckDataFrom()'检查提交数据来源:True为数据从站外提交过来的  CheckDataFrom=True  server_v1=Cstr(Request.ServerVARiables("HTTP_REFERER")) server_v2=Cstr(Request.ServerVariables("SERVER_NAME"))   if mid(server_v1,8,len(server_v2))>
    server_v2 then  CheckDataFrom=False  end if  End Function  If Cheack_Sqljs or CheckDataFrom Then  Response.Write "Script Language=JavaScript>
    alert('禁止执行,非法操作。');
    /Script>
    " Response.End()  End If 

关于ASP数据库被挂木马时的编程处理方法就介绍到这里了,希望本次的介绍能够带给您一些收获,谢谢!

您可能感兴趣的文章:
  • 一句话木马入侵EASYNEWS新闻管理系统
  • JSP一句话木马代码
  • asp.net jscript 一句话木马
  • asp一句话木马原理分析
  • asp,php一句话木马整理方便查找木马
  • 一句话木马的原理及利用分析(asp,aspx,php,jsp)
  • asp实现读取数据库输出json代码
  • 浅谈ASP数据库下载漏洞
  • ASP.NET列出数据库活跃链接的方法
  • MySQL结合使用数据库分析工具SchemaSpy的方法
  • ASP通过ODBC连接SQL Server 2008数据库的方法
  • asp.net上传文件到数据库的解决方案
  • ASP语言实现对SQL SERVER数据库的操作
  • asp控制xml数据库的经典代码

声明:本文内容由网友自发贡献,本站不承担相应法律责任。对本内容有异议或投诉,请联系2913721942#qq.com核实处理,我们将尽快回复您,谢谢合作!


若转载请注明出处: ASP网站中数据库被挂木马的解决方案
本文地址: https://pptw.com/jishu/604262.html
ASP语言实现对SQL SERVER数据库的操作 asp控制xml数据库的经典代码

游客 回复需填写必要信息