ASP网站中数据库被挂木马的解决方案

2018-09-06 12:07

阅读:369

  本文我们详细介绍了ASP数据库被挂木马的详细解决方案之编程处理的方法,解决方案分为以下三步:

  第一步:

  为现有数据库做好备份。

  第二步:

  执行如下ASP文件,这样就可以去掉数据库当中的JS木马:

  注:conn.asp自己去写了。

  这里放入JS木马内容:请记得改为自己数据库中的JS木马内容。

   <!--#include file=conn.asp--> <% Server.ScriptTimeOut=180 Set rstSchema = conn.OpenSchema(20) k=1 Do Until rstSchema.EOF 遍历数据库表 If rstSchema(TABLE_TYPE)=TABLE Then response.write K&.<font color=red><b>&rstSchema(TABLE_NAME) & </b></font>: 显示表名nt-1 遍历表中字段If int(rs(i).Type)=129 or int(rs(i).Type)=130 or int(rs(i).Type)=200 or int(rs(i).Type)=201 or int(rs(i).Type)=202 or int(rs(i).Type)=203 Then只处理字段类型为字符型的字段 =replace(cast(&rs(i).name& as varchar(8000)),这里放入JS木马内容,)) response.write rs(i).name & &rs(i).Type & 显示执行过的字段名。 End If Next response.write <br> End If rstSchema.MoveNext kk=k+1 Loop response.Write 执行成功 %>

  如果数据库表很多的话,上面的遍历数据库结构未执行完就被IIS给停止了。在这时候可以在:

  If rstSchema(TABLE_TYPE)=TABLE Then

  当中适当加入k值的范围,如:

  If rstSchema(TABLE_TYPE)=TABLE k>10 and k<20 Then

  这样的话就一次只操作9个表。

  第三步:

  根据数据库JS注入的特性(会包括<script、</script>和样的字符),在conn.asp里面放入如下代码:

   Function Cheack_Sqljs()防止数据库外链JS注入:true为发现外链JS注入。 Dim F_Post,F_Get Cheack_Sqljs=False If Request.Form<> Then表单提交时的检测For Each F_Post In Request.Form If (Instr(LCase(Request.Form(F_Post)), <script)<>0 or Instr(LCase(Request.Form(F_Post)),</script>)<>0) and Instr(LCase(Request.Form(F_Post)),提交时的检测For Each F_Get In Request.QueryString If (Instr(LCase(Request.Form(F_Get)),<script)<>0 orInstr(LCase(Request.Form(F_Get)),</script>)<>0) and Instr(LCase(Request.Form(F_Get)),检查提交数据来源:True为数据从站外提交过来的 CheckDataFrom=True server_v1=Cstr(Request.ServerVariables(HTTP_REFERER)) server_v2=Cstr(Request.ServerVariables(SERVER_NAME)) if mid(server_v1,8,len(server_v2))<>server_v2 then CheckDataFrom=False end if End Function If Cheack_Sqljs or CheckDataFrom Then Response.Write <Script Language=JavaScript>alert(禁止执行,非法操作。);</Script> Response.End() End If

  关于ASP数据库被挂木马时的编程处理方法就介绍到这里了,希望本次的介绍能够带给您一些收获,谢谢!


评论


亲,登录后才可以留言!