ASP网站中数据库被挂木马的解决方案
导读:收集整理的这篇文章主要介绍了ASP网站中数据库被挂木马的解决方案,觉得挺不错的,现在分享给大家,也给大家做个参考。 本文我们详细介绍了ASP数据库被挂木马的详细解决方案之编程处理的方法,...
收集整理的这篇文章主要介绍了ASP网站中数据库被挂木马的解决方案,觉得挺不错的,现在分享给大家,也给大家做个参考。 本文我们详细介绍了ASP数据库被挂木马的详细解决方案之编程处理的方法,解决方案分为以下三步:
第一步:
为现有数据库做好备份。
第二步:
执行如下ASP文件,这样就可以去掉数据库当中的JS木马:
注:conn.asp自己去写了。
'这里放入JS木马内容:请记得改为自己数据库中的JS木马内容。
!--#include file="conn.asp"-->
% Server.ScriptTimeOut=180 Set rstSchema = conn.OPEnSchema(20) k=1 Do Until rstSchema.EOF '@R_512_1852@库表 If rstSchema("TABLE_TYPE")="TABLE" Then response.wrITe K&
".font color=red>
b>
"&
rstSchema("TABLE_NAME") &
"/b>
/font>
:" '显示表名Set rs=Server.CreateObject("ADODB.Recordset") SQL="select * From [" &
rstSchema("TABLE_NAME")&
"]" rs.open sql,conn,1,3 For i=0 to rs.fields.count-1 '遍历表中字段If int(rs(i).Type)=129 or int(rs(i).Type)=130 or int(rs(i).Type)=200 or int(rs(i).Type)=201 or int(rs(i).Type)=202 or int(rs(i).Type)=203 Then'只处理字段类型为字符型的字段 conn.execute("update ["&
rstSchema("TABLE_NAME")&
"] set "&
rs(i).name&
" =replace(cast("&
rs(i).name&
" as vArchar(8000)),'这里放入JS木马内容','')") response.write rs(i).name &
" "&
rs(i).Type &
" "'显示执行过的字段名。 End If Next response.write "br>
" End If rstSchema.MoveNext kk=k+1 Loop response.Write "执行成功" %>
如果数据库表很多的话,上面的遍历数据库结构未执行完就被IIS给停止了。在这时候可以在:
If rstSchema("TABLE_TYPE")="TABLE" Then
当中适当加入k值的范围,如:
If rstSchema("TABLE_TYPE")="TABLE" k> 10 and k20 Then
这样的话就一次只操作9个表。
第三步:
根据数据库JS注入的特性(会包括script、/script> 和http://这样的字符),在conn.asp里面放入如下代码:
Function Cheack_Sqljs()'防止数据库外链JS注入:true为发现外链JS注入。 Dim F_Post,F_Get Cheack_Sqljs=False If Request.Form>
"" Then'表单提交时的检测For each F_Post In Request.Form If (Instr(LCase(Request.Form(F_Post)), "script")>
0 or Instr(LCase(Request.Form(F_Post)),"/script>
")>
0) and Instr(LCase(Request.Form(F_Post)),"http://")>
0 Then Cheack_Sqljs=True Exit For End If Next End If If Request.QueryString>
"" Then'QueryString提交时的检测For Each F_Get In Request.QueryString If (Instr(LCase(Request.Form(F_Get)),"script")>
0 orInstr(LCase(Request.Form(F_Get)),"/script>
")>
0) and Instr(LCase(Request.Form(F_Get)),"http://")>
0 Then Cheack_Sqljs=True Exit For End If Next End If End Function Function CheckDataFrom()'检查提交数据来源:True为数据从站外提交过来的 CheckDataFrom=True server_v1=Cstr(Request.ServerVARiables("HTTP_REFERER")) server_v2=Cstr(Request.ServerVariables("SERVER_NAME")) if mid(server_v1,8,len(server_v2))>
server_v2 then CheckDataFrom=False end if End Function If Cheack_Sqljs or CheckDataFrom Then Response.Write "Script Language=JavaScript>
alert('禁止执行,非法操作。');
/Script>
" Response.End() End If 关于ASP数据库被挂木马时的编程处理方法就介绍到这里了,希望本次的介绍能够带给您一些收获,谢谢!
您可能感兴趣的文章:- 一句话木马入侵EASYNEWS新闻管理系统
- JSP一句话木马代码
- asp.net jscript 一句话木马
- asp一句话木马原理分析
- asp,php一句话木马整理方便查找木马
- 一句话木马的原理及利用分析(asp,aspx,php,jsp)
- asp实现读取数据库输出json代码
- 浅谈ASP数据库下载漏洞
- ASP.NET列出数据库活跃链接的方法
- MySQL结合使用数据库分析工具SchemaSpy的方法
- ASP通过ODBC连接SQL Server 2008数据库的方法
- asp.net上传文件到数据库的解决方案
- ASP语言实现对SQL SERVER数据库的操作
- asp控制xml数据库的经典代码
声明:本文内容由网友自发贡献,本站不承担相应法律责任。对本内容有异议或投诉,请联系2913721942#qq.com核实处理,我们将尽快回复您,谢谢合作!
若转载请注明出处: ASP网站中数据库被挂木马的解决方案
本文地址: https://pptw.com/jishu/604262.html
