Τα χαρακτηριστικά του ιστότοπου είναι ότι δεν υπάρχουν πλέον ύποπτα αρχεία στα αρχεία του ιστότοπου και ο ιστότοπος είναι βασικά αρχιτεκτονική διακομιστή ASP+SQLS. Ανοίξτε τη βάση δεδομένων από το διαχειριστή εταιρείας και μπορείτε να δείτε ότι η δέσμη ενεργειών Trojan έχει προστεθεί στη δέσμη ενεργειών της βάσης δεδομένων και στους χαρακτήρες του πεδίου. Ανοίξτε το αρχείο καταγραφής ιστότοπου και μπορείτε να δείτε ότι ο κώδικας προστέθηκε μέσω SQL injection.
Σε καμία περίπτωση, αφαιρέστε πρώτα το σενάριο μέσω του αναλυτή ερωτημάτων, ευτυχώς, ο χάκερ κρεμάει το άλογο εξακολουθεί να είναι σχετικά κανονικό, μπορείτε να το διαγράψετε ταυτόχρονα, να γράψετε το σενάριο εκκαθάρισης για κάθε πίνακα στη βάση δεδομένων στον αναλυτή ερωτημάτων και, στη συνέχεια, να το εκτελέσετε αμέσως, εντάξει, ανοίξτε τον ιστότοπο, ο κόσμος είναι καθαρός. Το σενάριο εκκαθάρισης δίνεται παρακάτω:
ΕΝΗΜΕΡΩΣΗ όνομα πίνακα σύνολο ονόματος πεδίου = ΑΝΤΙΚΑΤΑΣΤΑΣΗ (όνομα πεδίου, url χάκερ ,)
Εάν το μολυσμένο πεδίο είναι κείμενο, είναι πιο ενοχλητικό και ορισμένα δεδομένα ενδέχεται να χαθούν κατά τη διαδικασία μετατροπής για τη μετατροπή του τύπου κειμένου σε varchar(8000) μέσω της συνάρτησης μετατροπής
Μετά την εκκαθάριση, το σενάριο εκκαθάρισης sql θα αποθηκευτεί, είναι όλα καλά, μετά από δύο ώρες, ο ιστότοπος έχει κλείσει ξανά!
Έπρεπε να εκτελέσω ξανά τον αναλυτή ερωτημάτων, να εκτελέσω το σενάριο και να το διαγράψω. Είναι πραγματικά ξεκάθαρο, αλλά οι άνθρωποι πρέπει πάντα να κοιμούνται, επομένως δεν μπορείτε να πιάσετε μυστικά εκεί με χάκερ.
Ξαφνικά νομίζοντας ότι αυτή είναι η βιβλιοθήκη sqlserver, η Microsoft πρέπει να έχει μια λύση, δεν μπορούμε να την εμποδίσουμε να κοιτάξει τη βάση δεδομένων για να κρεμάσει έναν δούρειο ίππο, αλλά μπορούμε να την κάνουμε ανεπιτυχή. Αυτό συμβαίνει με σκανδάλες!
Όποιος είναι εξοικειωμένος με τα εναύσματα γνωρίζει ότι το sql2000 εισάγει και τροποποιεί πρώτα δεδομένα στον προσωρινό πίνακα που έχει εισαχθεί και στη συνέχεια τα τοποθετεί στον αντίστοιχο πίνακα. Το μπλοκάρισμα των βημάτων των χάκερ βρίσκεται σε αυτόν τον προσωρινό πίνακα!
Ο κώδικας του κρεμασμένου αλόγου χάκερ έχει αυτή τη λέξη, γιατί μόνο με αυτόν τον τρόπο μπορεί ο πελάτης να ανοίξει τον ιστότοπο ταυτόχρονα για να χτυπήσει τον ιστότοπο του μεγάλου χάκερ, οπότε ας ξεκινήσουμε από εδώ.
Ο κωδικός ενεργοποίησης δίνεται παρακάτω:
ΔΗΜΙΟΥΡΓΙΑ ονόματος ερεθίσματος
στο όνομα του πίνακα για ενημέρωση,εισαγωγή Όπως Δηλώστε @a varchar(100) - Πεδίο καταστήματος 1
Δηλώστε @b varchar(100) - Πεδίο καταστήματος 2
Δηλώστε @c varchar(100) -- Πεδίο καταστήματος 3
επιλέξτε @a=Πεδίο 1, @b=Πεδίο 2, @c=Πεδίο3 από το εισαγόμενο if(@a like %script% ή @b like %script% ή @c like %script%) αρχίζω Συναλλαγή ROLLBACK Τέλος
Η έννοια αυτού του εναύσματος είναι να ορίσετε πρώτα τρεις μεταβλητές και να αποθηκεύσετε τις τρεις που αποθηκεύονται εύκολα στον πίνακα που έχει εισαχθεί
Το πεδίο τύπου συμβολοσειράς που ξεκίνησε ο χάκερ και στη συνέχεια χρησιμοποίησε like για να κρίνει ασαφή εάν η τιμή περιέχει τη λέξη σενάριο και, αν ναι, να επαναφέρει τη συναλλαγή χωρίς να αναφέρει σφάλμα, έτσι ώστε να παραλύσει ο χάκερ και να τον κάνει να πιστεύει λανθασμένα ότι έχει κρεμάσει το άλογο.
Οι φίλοι που έχουν κλείσει το τηλέφωνο μπορούν να πάρουν αυτό το σενάριο και να το τροποποιήσουν ανάλογα, κάτι που θα διασφαλίσει ότι ο ιστότοπος δεν θα κλείσει. Επιπλέον, υπάρχει επίσης ένας τύπος κειμένου για πεδία που είναι εύκολο να κρεμαστούν, αλλά αυτός ο τύπος είναι πιο ενοχλητικός στην αντιμετώπιση και έχει παρατηρηθεί ότι οι χάκερ συχνά κρεμούν πολλά πεδία ταυτόχρονα για να κρεμάσουν ένα τραπέζι, οπότε εφόσον ένα πεδίο είναι ανεπιτυχές, ολόκληρος ο πίνακας είναι ανεπιτυχής |