ASP程序数据库(mdb)被挂马后的解决办法

来源:本站原创 浏览:3784次 时间:2014-01-11
做网站找雨过天晴工作室

         雨过天晴工作室昨天接到一个案子说他的网站数据库被挂马了,ASP程序里面的木马已经清除,但是不知道如何清除数据库的木马?雨过天晴工作室根据自己的经验进行了配置了一个文件,一步就清除了ASP数据库里面的木马,在这里分享一下经验

数据库被挂马后很多人不知怎么处理,或处理的不完全,导致网页打开后仍有木马,本文介绍一种比较好的处理办法,供大家参考。

第一步:为现有数据库做好备份。 
第二步:执行如下ASP文件,就可以去掉数据库当中的JS木马。(注:conn.asp从略,要看看你的数据库配置文件是哪个,在雨过天晴工作室的案例中,他的数据库配置 是<!--#include file = admin_conn.asp -->) 
’这里放入JS木马内容:请记得改为自己数据库中的JS木马内容。 
<!--#include file="conn.asp"--> 
<% 
Server.ScriptTimeOut=180 
Set rstSchema = conn.OpenSchema(20) 
k=1 
Do Until rstSchema.EOF ’遍历数据库表 
     If rstSchema("TABLE_TYPE")="TABLE" Then 
         response.write K&".<font color=red><b>"&rstSchema("TABLE_NAME") & "</b></font>:" ’显示表名 
         Set rs=Server.CreateObject("ADODB.Recordset") 
         sql="select * from [" & rstSchema("TABLE_NAME")&"]" 
         rs.open sql,conn,1,3 
         For i=0 to rs.fields.count-1 ’遍历表中字段 
            If int(rs(i).Type)=129 or int(rs(i).Type)=130 or int(rs(i).Type)=200 or int(rs(i).Type)=201 or int(rs(i).Type)=202 or int(rs(i).Type)=203 Then’只处理字段类型为字符型的字段 
             conn.execute("update ["&rstSchema("TABLE_NAME")&"] set "&rs(i).name&" =replace(cast("&rs(i).name&" as varchar(8000)),’这里放入JS木马内容’,’’)") 
             response.write rs(i).name &" "&rs(i).Type &" "’显示执行过的字段名。 
           End If 
         Next 
         response.write "<br>" 
     End If 
     rstSchema.MoveNext 
     k=k+1 
Loop 
response.Write "执行成功" 
%> 
如果数据库表很多的话,上面的遍历数据库结构未执行完就被IIS给停止了。在这时候可以在 
If rstSchema("TABLE_TYPE")="TABLE" Then 
当中适当加入k值的范围,如: 
If rstSchema("TABLE_TYPE")="TABLE" k>10 and k<20 Then 
这样的话就一次只操作9个表。 
第三步: 
根据数据库JS注入的特性(会包括<script、</script>和http://这样的字符), 
在conn.asp里面放入如下代码: 
Function Cheack_Sqljs()’防止数据库外链JS注入:true为发现外链JS注入。 
     Dim F_Post,F_Get 
     Cheack_Sqljs=False 
     If Request.Form<>"" Then’表单提交时的检测 
         For Each F_Post In Request.Form 
             If (Instr(LCase(Request.Form(F_Post)),"<script")<>0 or Instr(LCase(Request.Form(F_Post)),"</script>")<>0) and Instr(LCase(Request.Form(F_Post)),"http://")<>0 Then 
                 Cheack_Sqljs=True 
                 Exit For 
             End If 
         Next 
     End If 
     If Request.QueryString<>"" Then’QueryString提交时的检测 
         For Each F_Get In Request.QueryString 
             If (Instr(LCase(Request.Form(F_Get)),"<script")<>0 or Instr(LCase(Request.Form(F_Get)),"</script>")<>0) and Instr(LCase(Request.Form(F_Get)),"http://")<>0 Then 
                 Cheack_Sqljs=True 
                 Exit For 
             End If 
         Next 
     End If 
End Function 
Function CheckDataFrom()’检查提交数据来源:True为数据从站外提交过来的 
     CheckDataFrom=True 
     server_v1=Cstr(Request.ServerVariables("HTTP_REFERER")) 
     server_v2=Cstr(Request.ServerVariables("SERVER_NAME")) 
     if mid(server_v1,8,len(server_v2))<>server_v2 then 
         CheckDataFrom=False 
     end if 
End Function 
If Cheack_Sqljs or CheckDataFrom Then 
    Response.Write "<Script Language=JavaScript>alert(’禁止执行,非法操作。’);</Script>" 
    Response.End() 
End If