站点安全设置指南二
近日还有用户反应网站被挂马,下边就这个问题,官方提供的防注入办法:第一步 检查CONN目录下的CONN.ASP文件里边Const FR_HR_Sql = True '是否启用防SQL注入功能,True为启用,False为禁用看看这里的FR_HR_Sql是否为True 如果不是请修改为True 即启用站点防注入功能。
第二步 修改SQL.ASP文件里边要过滤的字符串,修改为
FrSql_In = \"'|;|exec|insert|select|delete|union|join|applet|object|drop|update|count|iframe|script|chr(|char(|master|truncate|declare|cast|*|%|and|create|xp_cmdshell|alter|rename|modify\"
第三步 如果您想全站防注入,请继续修改CONN.ASP文件里边的代码最后一行
'If FR_HR_Sql = True then Call SQLin()
去掉前边的'开启全站防注入的话,不管是前台还是后台只要提交包含FrSql_In 里边字符串的内容都会提示非法注入,可能会影响到后台管理的正常操作,例如发布文章。
不开启全站防注入请不要去掉上述的'第四步 在第三步没有开启全站防注入的话,为了站点的安全可以进一步设置站点文件独立防注入,具体操作。
逐一打开站点有调用conn.asp文件的页面文件,检查文件中是否包含了代码If FR_HR_Sql = True then Call SQLin()在需要加入防注入的页面文件中,如果没有这句代码,请确定该文件调用了conn.asp,在程序代码<%%>中加入If FR_HR_Sql = True then Call SQLin()例如站点根目录下的links.asp文件中的代码片段
<!--#include file=\"conn/conn.asp\"-->
<!--#include file=\"inc/Commoncode.asp\"-->
<%
If FR_HR_Sql = True then Call SQLin()
linkname=Replace_Text(request.form(\"linkname\"))
linkurl=CheckStr(request.form(\"linkurl\"))
……
如何查看那些页面被黑客利用并对网站进行过注入
发现站点有提示有木马后请登录FTP下载站点日志文件,日志文件一般在FTP登陆后的Log或者logfiles目录(服务商不同,目录不尽相同,具体请咨询空间服务商),下载站点日志文件,逐行查看是否有提交非法代码,可以使用第二步中的FrSql_In设置的字符串逐一搜索,如有发现程序文件有提交非法代码,请下载对应的程序文件按照第四步进行设置。同时请提交相关信息到官方论坛,谢谢。 学习啦 谢谢,受教了 学习了 安全很重要
页:
[1]