忽然間成片的網(wǎng)站被 http://cn.daxia123.cn/cn.js 所注入。
攻擊者將攻擊代碼用2進(jìn)制,或進(jìn)制編譯成了
類似于0x4445434C415245204054205641524348415228323535292C404 的代碼:
防sql注入的代碼無法識(shí)別,但sql server 會(huì)將此方式編譯的代碼還原為原來的樣子
這樣就繞過了sql防注入代碼。
這個(gè)代碼僅對(duì)能解釋它的sql server這樣的數(shù)據(jù)庫有效
針對(duì)access這樣的不能解釋它的數(shù)據(jù)庫類型攻擊無效
由于不是“and|update|script”之類的小兒科能夠解決的,除非網(wǎng)站全部改靜態(tài),否則中招的可能性很大。
解決方法:在數(shù)據(jù)庫第一個(gè)字段前面和最后一個(gè)字段后面分別加了一個(gè)char型的字段,把字段長(zhǎng)度設(shè)為1,也就是注入的字段如果大于1則注入失敗。
如此大規(guī)模的利用手中肉雞,對(duì)國(guó)內(nèi)網(wǎng)站進(jìn)行大規(guī)模的注入是缺乏道德的行為,應(yīng)該與熊貓燒香一樣受到懲罰!
◎歡迎參與討論,請(qǐng)?jiān)谶@里發(fā)表您的看法、交流您的觀點(diǎn)。