9
votes

Déchiffrer cette attaque XSS

Quelqu'un a-t-il connu plus d'informations sur cette attaque?

J'ai récemment reçu ce script injecté sur mes sites Web

au fait que je ne vais pas sur ce site web puisque c'est le source de l'infection xxx

Quel type d'attaque est-il, SQL ou code?

En passant, n'allez pas sur ce site web car c'est la source de l'infection

La question est de ce que l'attaque de cette attaque infectieuse se produit? < p> Nous avons trouvé cela et n'était pas comme une attaque de Twitter, il était de demander des paramètres d'une URL et d'injecter SQL directement dans le paramètre.

Il y a le script SQL produit par notre équipe SQL pour nettoyer votre base de données. qui a été infecté xxx


6 commentaires

Je ne sais pas ce que c'est ou comment le réparer, mais Google affiche environ 740 autres sites infectés de la même manière infectée.


Donc change l'URL du script s'il vous plaît!


@ Cédric S'il vous plaît dites-moi pourquoi il est une bonne idée d'épeler le nom de domaine de ce site Web dangereux sur la première page d'un site Web recevant 2,5 millions de visites par jour. Essayez-vous de promouvoir it ?!


Non, je n'essaie pas de le promouvoir, mais si je veux résoudre ce problème, dites-moi comment je pourrais le résoudre si je ne donne pas les informations sur la rigidité.


@ Cédric Posting Les liens vers des virus sont à la fois un mauvais comportement et sans rapport avec les trous de sécurité de vos sites Web. Les bonnes informations à fournir seraient le code qui a été exploité.


@ Cédric Comme l'état des réponses, c'est une classe courante d'attaques.


4 Réponses :


4
votes

Il suffit de nous aussi. Presque tous les enregistrements de la base de données.

Le meilleur pari est de faire ce qui suit: (nous venons de le faire avec succès) p> xxx pré>

cette ligne supprimera le script de chaque champ. Vous devrez vérifier manuellement les champs et changer la déclaration de mise à jour en fonction. P>


Je suppose que chacun d'entre vous a une forme sur votre site Web avec un bouton Soumettre. Je devine également que l'action des formulaires implique une instruction SQL avec SQL concaténé? P>

"INSERT INTO tbl_Contacts (name, email, enquiry) VALUES (@name, @email, @enquiry);"

sqlcommand.parameters.add("@name", SqlDbType.VarChar).Value = foo
sqlcommand.parameters.add("@email", SqlDbType.VarChar).Value = bar
sqlcommand.parameters.add("@enquiry", SqlDbType.VarChar).Value = baz


1 commentaires

@BADP: Merci de ranger :)



2
votes

Nous avons eu le même problème ce matin. Cas classique de l'injection SQL: Vous ne semblez pas vérifier les paramètres que vous avez obtenus via URL. Jetez un coup d'œil aux journaux d'accès WebServer - vous verrez les instructions de mise à jour!


1 commentaires

Nous avons exactement le même problème ce matin. Certaines réponses disent que je ne suis pas sûr que je ne suis pas sûr que le code attaque ou attaque directement le serveur SQL car .NET Web Site Web et ASP Classic Site Web ont été attaqués



3
votes

attaque de XSS classique. Vous devriez vérifier vos entrées pour les balises HTML et les supprimer. Si vous permettez aux personnes de publier des balises HTML, vous devez utiliser une liste blanche pour les étiquettes autorisées (et les attributs d'étiquette autorisés, de sorte qu'ils ne peuvent pas faire "OnClick", par exemple) plutôt que d'essayer de bloquer ceux que vous pouvez penser à cela problème.


2 commentaires

Le site Web ne contient pas de formulaires


+1 pour recommander un whitelist.



1
votes

J'ai réparé un hack similaire récemment, chaque fichier .asp, .js et .html sur le serveur infecté disposait d'un script supplémentaire inclus, mais la base de données était normale. Dans ce cas, le piratage a été effectué via FTP, le mot de passe n'était pas assez fort. Peut-être que quelque chose de similaire vous est arrivé?

Je l'ai corrigé avec un éditeur de texte de recherche et de remplacement - tout en appuyant plusieurs documents à la fois. (Notepad ++)


1 commentaires

Dans mon cas, la base de données est infectée, la page est rendu du contenu de la base de données