今天网站被 Sql 注入了。本人新手,求教育

2016-05-10 16:57:18 +08:00
 lalalafq

今天网站被监控中心预警说被 Sql 注入了。文件目录下有一个被注入的文件,可以上传任意文件,包括脚本文件,请求对应的路径就想做什么就能做什么了。现在不知道哪个口子出现了这个漏洞,改了部分代码和配置,不知道还有没有别的地方有遗漏。顺便问一下有没有可以测试的工具啥的。

注:环境: windows server 2008 + Sqlserver 2005 + IIS6.x

4996 次点击
所在节点    站长
26 条回复
shiny
2016-05-10 22:55:04 +08:00
@ixinshang 「记录」的意思是记下比如 nginx 、 apache 、 IIS 日志里的 ip ,然后去搜索同 ip 访问过的 url 。这个无所谓是 Windows 还是 Linux 。

除了搜索日志里访问木马 url 的 ip ,还可以记下木马文件创建的时间,然后去看同时间段的 web 日志,然后就可以找到可疑 ip 。

把可疑 ip 访问的 URL 挨个列出来,就可以看到他的攻击手法,定位出漏洞位置。
just1
2016-05-10 23:07:11 +08:00
1.不要过度依赖 waf , waf 可以拦住技术差一点的,经验老道的有各种姿势绕过。
2.不要拼接 SQL 语句!不要拼接 SQL 语句!不要拼接 SQL 语句!重要的事情说三遍。建议把涉及数据库的全部重写。
3.升级相关服务的版本,老了各种洞很多。
4.估计被传了 shell ,检查一下文件。可以用服务器安全狗对文件进行扫描(遇到免杀就呵呵)
5.360 好像有个网站漏洞检查的,可以试试,但肯定不全
ixinshang
2016-05-10 23:40:45 +08:00
@shiny 好的 谢谢
lalalafq
2016-05-11 08:35:22 +08:00
@just1 谢谢
lalalafq
2016-05-11 08:35:47 +08:00
@pimin 非常感谢,用了 sqlmap
ptk555
2016-05-11 22:12:01 +08:00
安全狗大法好

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/277669

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX