想法不錯,放著以后應該會有用 網(wǎng)站掛馬非常讓人頭痛,每次的安全措施都是治標不治本,想找到根本原因,只能去分析你的程序源代碼,由于很多網(wǎng)站不是一個程序員開發(fā),很多的注入漏洞很難發(fā)現(xiàn),曾經(jīng)通過公共文件加入過濾代碼,基本無效,買了個叫龍盾的IIS防火
想法不錯,放著以后應該會有用
網(wǎng)站掛馬非常讓人頭痛,每次的安全措施都是治標不治本,想找到根本原因,只能去分析你的程序源代碼,由于很多網(wǎng)站不是一個程序員開發(fā),很多的注入漏洞很難發(fā)現(xiàn),曾經(jīng)通過公共文件加入過濾代碼,基本無效,買了個叫龍盾的IIS防火墻,好像有點用,但最后還是被攻破了,sqlserver又被掛了。
每次注入都要用“UPDATE 表名 set 字段名= REPLACE(字段名,
網(wǎng)站掛馬非常讓人頭痛,每次的安全措施都是治標不治本,想找到根本原因,只能去分析你的程序源代碼,由于很多網(wǎng)站不是一個程序員開發(fā),很多的注入漏洞很難發(fā)現(xiàn),曾經(jīng)通過公共文件加入過濾代碼,基本無效,買了個叫龍盾的IIS防火墻,好像有點用,但最后還是被攻破了,sqlserver又被掛了。
每次注入都要用“UPDATE 表名 set 字段名= REPLACE(字段名,'木馬地址','')”最后一個引號真想寫去死吧!
我們不能阻止住它往數(shù)據(jù)庫里掛木馬,但是總有方法我們可以讓它掛不成功。最后想到了觸發(fā)器。熟悉觸發(fā)器的都知道,sql2000插入數(shù)據(jù)和修改數(shù)據(jù)其實都是先放在inserted臨時表里,然后才實際去放到對應表里。阻擊黑客的腳步就這個臨時表里。
下面是一段觸發(fā)器的代碼,暫時對木馬注入起到一定的作用。
CREATE trigger 觸發(fā)器名
on 表名
for update,insert
as
declare @a varchar(100) --存儲字段1
declare @b varchar(100) --存儲字段2
declare @c varchar(100) --存儲字段3
select @a=字段1,@b=字段2,@c=字段3 from inserted
if(@a like '%script%' or @b like '%script%' or @c like '%script%')
begin
ROLLBACK transaction
end
這段觸發(fā)器的意思是,先定義三個變量,分別存儲放在inserted表里的三個容易被黑客下手的字符串型字段,然后用like模糊判斷值中是否含有script字樣,如果有,就回滾事務,不報錯,以麻痹黑客,讓他誤以為已經(jīng)掛好馬了。各位被掛馬的朋友可以把這段腳本拿去,對應著修改,應該可以保證網(wǎng)站不被掛馬。另外容易被掛馬的字段還有text型,但是這個類型處理比較麻煩點,而且觀察發(fā)現(xiàn)黑客掛一個表往往是好幾個字段同時掛,所以只要一個字段不成功,整個表都是不成功的。
聲明:本網(wǎng)頁內(nèi)容旨在傳播知識,若有侵權(quán)等問題請及時與本網(wǎng)聯(lián)系,我們將在第一時間刪除處理。TEL:177 7030 7066 E-MAIL:11247931@qq.com