解决方案 »

  1.   

    参数化SQL RUL传输的字符要加密  服务器安全配置 数据库漏洞检测
      

  2.   

    WWW.JIAJU120.COM 就是这个站给人攻击了
      

  3.   

    数据处理参数化
    http://topic.csdn.net/u/20090708/09/B78444EE-9081-4FF7-8AA5-BA6F9B1D9FDC.html
      

  4.   

    IIS日志也分析过了 找不到痕迹
      

  5.   

    防sql注入:1、参数化拼凑sql2、URL重写3、避免使用字符串中URL后传递参数4、数据库给不同用户设置操作权限5、限制提取信息文本框输入的长度6、使用存储过程
    ...
      

  6.   

    通过网页控制防止sql 注入的语句
      

  7.   

    有sql语句的地方尽量用参数化查询
    对textbox的内容尽量用htmlEncode编码
    用 javascript限制输入长度,输入格式,
    如果是必要的地方可以在字符串中插入 char 类型字符来连接,然后显示时再split分割,再组合我是新手,只知道他们是通过textbox里输入 sql拼凑语句或者html代码使之跟你的查询语句合并成一个完整的语句。
    但是我才如果有人在地质栏里输入地址的时候代邮?id=XXX这样的东西的话,我想他们是不是可以也利用这个来传递不同的值呢?
      

  8.   

    2009-12-17 10:10:54.28  spid55 使用 'xpstar.dll' 版本 '2000.80.2039' 来执行扩展存储过程 'sp_MSgetversion'。
    2009-12-17 10:10:54.78  spid55 已将配置选项 'show advanced options' 从 1 改为 1。请运行 RECONFIGURE 语句以安装。。
    2009-12-17 10:10:54.78  spid55 错误: 15457,严重度: 0,状态: 1
    2009-12-17 10:10:54.93  spid55 使用 'xplog70.dll' 版本 '2000.80.2039' 来执行扩展存储过程 'xp_msver'。
    2009-12-17 11:49:06.82  spid51 已将配置选项 'show advanced options' 从 1 改为 1。请运行 RECONFIGURE 语句以安装。。
    2009-12-17 11:49:06.82  spid51 错误: 15457,严重度: 0,状态: 1
    这是在数据库日志里发现的 请问这是不是有人在攻击啊?
      

  9.   

    尽量使用参数或存储过程操作数据库
    严格监测URL传递的参数,判断是否有危险关键字