五月综合激情婷婷六月,日韩欧美国产一区不卡,他扒开我内裤强吻我下面视频 ,无套内射无矿码免费看黄,天天躁,日日躁,狠狠躁

新聞動態(tài)

網(wǎng)站被sql注入的修復(fù)方法

發(fā)布日期:2021-12-12 08:03 | 文章來源:源碼中國
近日,網(wǎng)站頻頻被黑。在網(wǎng)站里莫名其妙的多出一篇文 章,還有多出一組貼圖。正在納悶是誰可以登陸我的后臺發(fā)表文章和圖片的時候,我的qq彈出消息,一個陌生人給我發(fā)消息,說我的網(wǎng)站有漏洞,還說是他弄了我 的網(wǎng)站。不過還好,他給我詳細(xì)說了黑我網(wǎng)站的方法,還提醒我好好修補(bǔ)修補(bǔ),不然會被別人黑的。從他那得知,他用的是“啊D注入工具”,先找我的網(wǎng)站是否存 在可注入點,如果有,進(jìn)行注入,能夠破解得到后臺密碼。
當(dāng)晚我把那個“啊D注入工具”下載下來研究,知道了他注入的原理,對網(wǎng)頁進(jìn)行了一些修改,但是用工具一查,還是存在注入點。小蝦無能,只好上網(wǎng)搜索,找到了如下的方法,按如下修改后,再用“啊D注入工具”檢測,果然不存在注入點了。
下面是修補(bǔ)方法:
用工具檢測到網(wǎng)站存在SQL注入點,那么如何進(jìn)行修補(bǔ)呢?
1.新建一個asp文件,寫入以下代碼,保存文件名為checkSQL.asp。
<%
Dim Fy_Url,Fy_a,Fy_x,Fy_Cs(),Fy_Cl,Fy_Ts,Fy_Zx
''''---定義部份 頭------
Fy_Cl = 3 ''''處理方式:1=提示信息,2=轉(zhuǎn)向頁面,3=先提示再轉(zhuǎn)向
Fy_Zx = "[color=Red]輸入你的網(wǎng)頁地址[/color]" ''''出錯時轉(zhuǎn)向的頁面
''''---定義部份 尾------
On Error Resume Next
Fy_Url=Request.ServerVariables("QUERY_STRING")
Fy_a=split(Fy_Url,"&")
redim Fy_Cs(ubound(Fy_a))
On Error Resume Next
for Fy_x=0 to ubound(Fy_a)
Fy_Cs(Fy_x) = left(Fy_a(Fy_x),instr(Fy_a(Fy_x),"=")-1)
Next
For Fy_x=0 to ubound(Fy_Cs)
If Fy_Cs(Fy_x)<>"" Then
If Instr(LCase(Request(Fy_Cs(Fy_x))),"''''")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"and")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"select")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"update")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"chr")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"delete%20from")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),";")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"insert")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"mid")<>0 Or Instr(LCase(Request(Fy_Cs(Fy_x))),"master.")<>0 Then
Select Case Fy_Cl
Case "1"
Response.Write ""
Case "2"
Response.Write ""
Case "3"
Response.Write ""
End Select
Response.End
End If
End If
Next
%>
然后把此文件放到網(wǎng)站目錄上去,然后在被發(fā)現(xiàn)有注入點的文件里,找到以下代碼,
注意,“***.***”為連接的文件,找到相關(guān)類似的代碼即可,然后在后面添加一句
要注意checkSQL.asp所放在的路徑,對應(yīng)修改。完成后再用工具后在掃一次,確定不在被發(fā)現(xiàn)SQL注入點后,問題解決。
知識補(bǔ)充:所謂SQL注入,就是通過把SQL命令插入到Web表單遞交或輸入域名或頁面請求的查詢字符串,最終達(dá)到欺騙服務(wù)器執(zhí)行惡意的SQL命令,比如先前的很多影視網(wǎng)站泄露VIP會員密碼大多就是通過WEB表單遞交查詢字符暴出的,這類表單特別容易受到SQL注入式攻擊

版權(quán)聲明:本站文章來源標(biāo)注為YINGSOO的內(nèi)容版權(quán)均為本站所有,歡迎引用、轉(zhuǎn)載,請保持原文完整并注明來源及原文鏈接。禁止復(fù)制或仿造本網(wǎng)站,禁止在非maisonbaluchon.cn所屬的服務(wù)器上建立鏡像,否則將依法追究法律責(zé)任。本站部分內(nèi)容來源于網(wǎng)友推薦、互聯(lián)網(wǎng)收集整理而來,僅供學(xué)習(xí)參考,不代表本站立場,如有內(nèi)容涉嫌侵權(quán),請聯(lián)系alex-e#qq.com處理。

相關(guān)文章

實時開通

自選配置、實時開通

免備案

全球線路精選!

全天候客戶服務(wù)

7x24全年不間斷在線

專屬顧問服務(wù)

1對1客戶咨詢顧問

在線
客服

在線客服:7*24小時在線

客服
熱線

400-630-3752
7*24小時客服服務(wù)熱線

關(guān)注
微信

關(guān)注官方微信
頂部