Este artigo é um artigo espelhado de tradução automática, por favor clique aqui para ir para o artigo original.

Vista: 11300|Resposta: 0

[Fonte] Uso inteligente de gatilhos para evitar a injeção de SQL no banco de dados

[Copiar link]
Publicado em 08/02/2015 12:29:37 | | |

As características do site são que não há mais arquivos suspeitos nos arquivos do site, e o site é basicamente uma arquitetura ASP+SQLSserver. Abra o banco de dados pelo gerente da empresa e você pode ver que o Trojan do script foi adicionado ao script do banco de dados e aos caracteres de campo.
  Abra o log do site e você verá que o código foi adicionado via injeção SQL.

  De jeito nenhum, primeiro remova o script pelo analisador de consultas, felizmente o hacker pendura, o cavalo ainda é relativamente regular, você pode limpar de uma vez, escrever o script de limpeza para cada tabela do banco de dados no analisador de consultas e então executá-lo de uma vez, ok, abra o site, o mundo está limpo. O script de compensação está apresentado abaixo:

UPDATE tabela de nomes conjunto de campo = REPLACE(nome do campo, URL hacker ,)

   Se o campo infectado for texto, fica mais complicado, e alguns dados podem ser perdidos durante o processo de conversão para converter o tipo de texto em varchar(8000) através da função de conversão

   Depois de limpar, o script SQL de limpeza será salvo, está tudo bem? Depois de duas horas, o site foi desligado de novo!

   Tive que rodar o analisador de consultas novamente, rodar o script e limpá-lo. É bem claro, mas as pessoas sempre precisam dormir, então você não consegue pegar segredos lá com hackers.

   De repente, pensando que essa é a biblioteca sqlserver, a Microsoft precisa de uma solução, não podemos impedir que ela olhe para o banco de dados para enforcar um cavalo de Troia, mas podemos torná-la malsucedida. Isso com gatilhos!

   Quem conhece triggers sabe que o sql2000 insere e modifica os dados na tabela temporária inserida primeiro, e depois realmente os coloca na tabela correspondente. Bloquear os passos dos hackers está nessa tabela temporária!

  O código do cavalo pendurado do hacker tem essa palavra, porque só assim o cliente pode abrir o site ao mesmo tempo para acessar o grande site do hacker, então vamos começar por aqui.

   O código de gatilho é apresentado abaixo:



      

Nome do gatilho CREATE

Nome da tabela
Para atualização, insera
como
declare @a varchar(100) - campo de venda 1

declare @b varchar(100) - Campo de Venda 2

Declare @c Varchar(100) -- Campo 3 de Jogo

select @a=Campo 1, @b=Campo 2, @c=Campo3 de inserido
if(@a tipo %script% ou @b tipo %script% ou @c tipo %script)
início   
      Transação de ROLLBACK   
fim



O significado desse gatilho é primeiro definir três variáveis e armazenar as três facilmente armazenadas na tabela inserida

O campo do tipo string que o hacker iniciou, e depois usa, gosta de julgar com efeito difuso se o valor contém a palavra script e, se sim, reverter a transação sem reportar erro, para paralisar o hacker e fazê-lo pensar erroneamente que ele enforçou o cavalo.

Amigos que ficaram desligados podem pegar esse roteiro e modificá-lo conforme necessário, o que deve garantir que o site não fique desligado. Além disso, há também um tipo de texto para campos que são fáceis de pendurar, mas esse tipo é mais difícil de lidar, e foi observado que hackers frequentemente travam vários campos ao mesmo tempo para pendurar uma tabela, então, enquanto um campo não funcionar, toda a tabela não tem sucesso




Anterior:A conta registrada da Code Farmer Network não recebeu um código de verificação por e-mail nem link de ativação
Próximo:A senha da tela de bloqueio do iPhone está definida para apenas 4 dígitos? Rachadura em 10 minutos
Disclaimer:
Todo software, material de programação ou artigos publicados pela Code Farmer Network são apenas para fins de aprendizado e pesquisa; O conteúdo acima não deve ser usado para fins comerciais ou ilegais, caso contrário, os usuários terão todas as consequências. As informações deste site vêm da Internet, e disputas de direitos autorais não têm nada a ver com este site. Você deve deletar completamente o conteúdo acima do seu computador em até 24 horas após o download. Se você gosta do programa, por favor, apoie um software genuíno, compre o registro e obtenha serviços genuínos melhores. Se houver qualquer infração, por favor, entre em contato conosco por e-mail.

Mail To:help@itsvse.com