欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

網(wǎng)站存在啊D注入工具的SQL注入點的修復(fù)方法

 更新時間:2012年12月17日 10:12:00   作者:  
我的網(wǎng)站還有我給老師做的單片機網(wǎng)站相繼被黑,從他那得知,他用的是“啊D注入工具”,先找我的網(wǎng)站是否存在可注入點,如果有,進行注入,能夠破解得到后臺密碼
前日和昨日,我的網(wǎng)站還有我給老師做的單片機網(wǎng)站相繼被黑。在我的網(wǎng)站里莫名其妙的多出一篇文章,還有多出一組貼圖。正在納悶是誰可以登陸我的后臺發(fā)表文章和圖片的時候,我的qq彈出消息,一個陌生人給我發(fā)消息,說我的網(wǎng)站有漏洞,還說是他弄了我的網(wǎng)站。不過還好,他給我詳細說了黑我網(wǎng)站的方法,還提醒我好好修補修補,不然會被別人黑的。從他那得知,他用的是“啊D注入工具”,先找我的網(wǎng)站是否存在可注入點,如果有,進行注入,能夠破解得到后臺密碼。

當晚我把那個“啊D注入工具”下載下來研究,知道了他注入的原理,對網(wǎng)頁進行了一些修改,但是用工具一查,還是存在注入點。小蝦無能,只好上網(wǎng)搜索,找到了如下的方法,按如下修改后,再用“啊D注入工具”檢測,果然不存在注入點了。

下面是修補方法
用工具檢測到網(wǎng)站存在SQL注入點,那么如何進行修補呢?
1.新建一個asp文件,寫入以下代碼,保存文件名為checkSQL.asp。
復(fù)制代碼 代碼如下:

<%
Dim Fy_Url,Fy_a,Fy_x,Fy_Cs(),Fy_Cl,Fy_Ts,Fy_Zx
''''---定義部份 頭------
Fy_Cl = 3 ''''處理方式:1=提示信息,2=轉(zhuǎn)向頁面,3=先提示再轉(zhuǎn)向
Fy_Zx = "[color=Red]輸入你的網(wǎng)頁地址[/color]" ''''出錯時轉(zhuǎn)向的頁面
''''---定義部份 尾------
On Error Resume Next
Fy_Url=Request.ServerVariables("QUERY_STRING")
Fy_a=split(Fy_Url,"&")
redim Fy_Cs(ubound(Fy_a))
On Error Resume Next
for Fy_x=0 to ubound(Fy_a)
Fy_Cs(Fy_x) = left(Fy_a(Fy_x),instr(Fy_a(Fy_x),"=")-1)
Next
For Fy_x=0 to ubound(Fy_Cs)
If Fy_Cs(Fy_x)<>"" Then
If Instr(LCase(Request(Fy_Cs(Fy_x))),"''''")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"and")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"select")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"update")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"chr")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"delete%20from")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),";")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"insert")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"mid")<>0 Or Instr(LCase(Request(Fy_Cs(Fy_x))),"master.")<>0 Then
Select Case Fy_Cl
Case "1"
Response.Write "<Script Language=JavaScript>alert(''''你的IP已被記錄,我們將在24小時內(nèi)發(fā)送到中國網(wǎng)安進行IP分析.請自重??!\n\n'''');window.close();</Script>"
Case "2"
Response.Write "<Script Language=JavaScript>location.href=''''[color=Red]輸入你的網(wǎng)頁地址[/color]''''</Script>"
Case "3"
Response.Write "<Script Language=JavaScript>alert('''' 你的IP已被記錄,我們將在24小時內(nèi)發(fā)送到中國網(wǎng)安進行IP分析.請自重!!'''');location.href=''''[color=Red]輸入你的網(wǎng)頁地址[/color]'''';</Script>"
End Select
Response.End
End If
End If
Next
%>

然后把此文件放到網(wǎng)站目錄上去,然后在被發(fā)現(xiàn)有注入點的文件里,找到以下代碼,
<!--#include file="***.***"-->
注意,“***.***”為連接的文件,找到相關(guān)類似的代碼即可,然后在后面添加一句
<!--#include file="checkSQL.asp"-->
要注意checkSQL.asp所放在的路徑,對應(yīng)修改。完成后再用工具后在掃一次,確定不在被發(fā)現(xiàn)SQL注入點后,問題解決。

相關(guān)文章

最新評論