网站一天被注入十几次,谁有办法救救我!!!!
被黑后的样子就这样!我实在是没有办法了,哪个高手给点想法??给点帮助,不甚感激!!! --------------------编程问答-------------------- 如果做了常规防范措施仍未能解决,去搜点注入攻略,注入工具诸如此类的东西,知己知彼方能百战百胜--------------------编程问答-------------------- 现在上google上搜"</title></pre>><scrip src></script><"会搜出很多被黑的页面。 --------------------编程问答-------------------- 太无聊了,那些人````BS下 --------------------编程问答-------------------- 程序里面预防下就没事了,你原来没有防过注入?? --------------------编程问答-------------------- 防基本注入了!! --------------------编程问答-------------------- 楼主把解决方法给大家分享呀 --------------------编程问答-------------------- 怎么个注入法?有没可能是arp --------------------编程问答-------------------- 正在研究中,可以确定的是不走网站前后台。
--------------------编程问答-------------------- 我觉得是XSS诶。。你们怎么说是注入列。。。其实引起的原因是你的内容输出处对脚本过滤不严,建议可以将内容放置于SPAN中,或者使用innertext进行填充 --------------------编程问答-------------------- 还arp我们的服务器和搜狐放一块,能有arp吗??
--------------------编程问答--------------------
和sohu放一块儿的也有你的服务器阿,为啥你这么信别的服务器? --------------------编程问答-------------------- 服务器是我们自己的,在奥运机房 --------------------编程问答-------------------- 看模样貌似ARP攻击。装个arp防火墙试试。。。 --------------------编程问答-------------------- http://www.21safe.com/ArticleView/2006-9-19/Article_View_8682.Htm 去这里看看,会有惊喜的 --------------------编程问答-------------------- 如果仅仅是网站被注入还是很好解决的,查IIS日志找到那个页面,然后解决它,如果页面多的话,那你就逐步
一个一个来,这是没有办法的事情 --------------------编程问答-------------------- 之前在蓝色理想看到的.在CSS里面定义
iframe{nifm2:expression(this.src='about:blank',this.outerHTML='');}
script{no2js:expression((this.src.toLowerCase().indexOf('http')==0)?document.close():'');}
原理:将外域的JS文件的document.write()使用document.close()强制关闭。木马内容还没有来得及写完,只有部分被强制缓存输出了,剩下的不会再写了。 --------------------编程问答-------------------- 防注入啦..现在很多人利用程序漏洞.你只有改你的一些代码来防止 --------------------编程问答-------------------- 楼上的可好用? --------------------编程问答-------------------- 自己来不及了,就找个黑客帮你把把关,弄一弄你的弱点啦
在优化一下你自己的网站啦 --------------------编程问答-------------------- 楼主的情况,是在页面标题和内容插入了 HTML内容。属于HTML注入,非SQL注入。
且这里的注入,已经被转义了。HTML内容被转换为Text文本。所以不影响客户端和服务器的安全。
只是显示效果不好看。
可以加多一层屏蔽。过滤所有< 和 >之间的内容。
--------------------编程问答--------------------
/// <summary>
/// 过滤<>标签里面的内容。杜绝HTML代码
/// </summary>
/// <param name="Source"></param>
/// <returns></returns>
public static string HtmlToText(object Source)
{
if (Source == null) return "";
string text = System.Text.RegularExpressions.Regex.Replace(Source.ToString(), "<[^>]*>", "");
return text;
}
这个很好,能详细点就好了 --------------------编程问答-------------------- LZ的被入侵,是属于被脚本恶意入侵。1.先确定你的服务器有没有中病毒。有的病毒会自动给.html文件写入那个病毒恶意脚本。
2.检查恶意脚本在你页面启作用的地方,然后查看你的对应处理代码 --------------------编程问答-------------------- mark --------------------编程问答-------------------- 做好安全防护了..
建议使用Check Point 的Web安全网关管理来防护入侵. --------------------编程问答-------------------- 网络安全系统之规划、整合、建置与安全顾问,提供的安全产品项目包括『超级防火墙(Firewall)、漏洞扫描系统(SecurityScanner)、入侵侦测系统(IDS)、网络认证系统、网络安控系统…』等
信息化整体解决方案;例如:OA系统、财务信息系统、HRM管理系统、图书馆管理及应用系统、网络安全系统等
联系人:夏天生13145872910 --------------------编程问答-------------------- 考验你的时候到了....服务器安全设置
程序防注入...
--------------------编程问答-------------------- 拜托你们!
这个是“跨站脚本攻击”。
OWASP组织发布的Web应用程序脆弱性10大排名统计
http://www.gxis.org/information/2007/0830/article_40.html --------------------编程问答-------------------- --------------------编程问答-------------------- --------------------编程问答-------------------- 你这个样子就可以了啊,已经有那么多html注入已经被你过滤掉了,高兴去吧 --------------------编程问答-------------------- 晕,我的今天也受到攻击了,楼主找到解决方案了没,解决了分享一下啊! --------------------编程问答-------------------- 这是典型的sql注入攻击,问题基本已经解决,主要原因是代码不规范,如有需要请联系QQ:961801708.
补充:.NET技术 , ASP.NET