忽然间成片的网站被 http://cn.daxia123.cn/cn.js 所注入。
攻击者将攻击代码用2进制,或进制编译成了
类似于0x4445434C415245204054205641524348415228323535292C404 的代码:
防sql注入的代码无法识别,但sql server 会将此方式编译的代码还原为原来的样子
这样就绕过了sql防注入代码。
这个代码仅对能解释它的sql server这样的数据库有效
针对access这样的不能解释它的数据库类型攻击无效
由于不是“and|update|script”之类的小儿科能够解决的,除非网站全部改静态,否则中招的可能性很大。
解决方法:在数据库第一个字段前面和最后一个字段后面分别加了一个char型的字段,把字段长度设为1,也就是注入的字段如果大于1则注入失败。
如此大规模的利用手中肉鸡,对国内网站进行大规模的注入是缺乏道德的行为,应该与熊猫烧香一样受到惩罚!
◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。