废话不写了,直接主题。
SQL注入攻击的防范方法
原理:SQL注入是从正常的WWW端口访问,跟一般的WEB页面的访问没什么区别,所以防火墙不会对SQL注入发出警报,网站的程序如果没有对用户输入的数据的合法性进行判断和过滤,在浏览器地址栏递交数据库查询代码时,例如:http://www.test.com/dosplist.asp?id=xx and 1=1时返回正常,但是输入http://www.test.com/displist.asp?id=xx and 1=2时,却返回出错信息,这个就说明displiat.asp文件存在SQL注入漏洞。
如果网站有这样的注入漏洞,黑客使用“瑞士军刀”“明小子旁注”等黑客工具软件,通过displist.asp注入点即可入侵网站,上传ASP木马,在浏览器运行该木马,就可以控制网站,任意下载上传。
解决办法:
1.上传枫叶防注3.5版
首先点击下载枫叶防注3.5版,解压缩到一个目录后,全部上传到服务器。
2.修改网站程序中的conn.asp文件
在网站中找到conn.asp文件,然后在枫叶防注3.5版的目录中,找到并打开SQLIN.ASP文件,把sqlin.asp中的代码全部复制到conn.asp文件的尾部,这样网站中所有调用conn.asp的文件,都能防范注入攻击了。最后只要把修改好的conn.asp文件上传到服务器覆盖,就完成任务了。
3.修改需要防注入的页面
检查网站程序,打开那些需要防注入的页面,即含有数据库操作的ASP文件,然后在这些文件的头部加上<!--#include File="sqlin.asp"-->这条语句,最后上传,覆盖原文件,就能让这些页面防注入了。
经常检查网站上是否有ASP木马
推荐使用“雷客图”ASP站长安全助手ASPSecurity1.0正式版。
1.安装到服务器
首先点击下载ASP站长安全助手ASPSecurity1.0正式版,并整个目录上传到服务器,并登陆!
2.查找ASP木马
点击“查找ASP木马”,在右侧窗口检查路径输入“\”,点“开始检查”,稍等都,软件会列出可疑文件,那就逐一核实是否为ASP木马。
3.可疑文件搜索
如果发现木马,就点击“可疑文件搜索”,查找入侵者留下和改动过的文件,这些文件的修改日期一般和木马文件是同一天,填入已发现的木马文件日期,要检查的文件类型设置成“*”,搜索目录设成“\”,软件会自动找到入侵者留下和改动过的所有文件。
4.文件篡改检查
打开“文件篡改检查”功能,填入“\”,点“提交”,把网站中所有文件的修改日期,大小等信息,都保存在一个TXT文件中,以备日后检查网站文件是否被篡改,以后在检查时,在“校验信息”下输入保存的TXT文件名,点“提交”,ASPSecurity会根据TXT文件中的记录信息对现有文件进行对比,从而发现篡改文件。
------------------------------------------------------------------
如何防止ASP木马?
基于FileSystemObject组件的ASP木马,使用以下命令:
cacls %systemroot%\system32\scrrun.dll /e /d guests
//禁止guest使用
regsvr32 scrrun.dll /u /s
//删除dll文件
基于shell.application组件的ASP木马,使用以下命令:
cacls %systemroot%\system32\shell32.dll /e /d guests
//禁止guest使用
regsvr32 shell32.dll /u /s
//删除dll文件
如何加密ASP文件?
从微软免费下载sce10chs.exe,完成安装,生成screnc.exe文件,这个是运行在DOS命令行模式下的命令工具,运行screnc - 1 vbscript source.asp destination.asp,这样就生成了包含密文的新destination.asp文件,用记事本打开,凡是""之内的,不管是否注解,都变成不可阅读的密文了,但无法加密中文。
1 Comments