English
 电子信箱
 加入收藏

  威盾防火墙 >> 新闻中心 >> 业界动态 >> 分析IIS日志找出背后的入侵者(2)

 

分析IIS日志找出背后的入侵者(2)

威盾防火墙 2015-01-07

 

2009-08-16 12:38:05 W3SVC90000293 121.10.XXX.XXX GET /admin/review.asp id=51%20And%20(Select%20Count(1)%20from%20[admin])>=0 80 - 60.220.XXX.XXX Mozilla/4.0+(compatible;+MSIE+6.0;+Windows+98;+.NET+CLR+1.1.4322) 200 0 0
2009-08-16 12:38:09 W3SVC90000293 121.10.XXX.XXX GET /admin/review.asp id=51%20And%20(Select%20Count(1)%20from%20[cnhww])>=0 80 - 60.220.XXX.XXX Mozilla/4.0+(compatible;+MSIE+6.0;+Windows+98;+.NET+CLR+1.1.4322) 200 0 0
省略...
-----------------------------------------俺是分割线---------------------------------------
日志中一些数据含义如下:
时间:2009-08-16 12:37:59
IP地址:121.10.XXX.XXX(网站所在服务器IP)-60.220.XXX.XXX(入侵者IP)
端口:80
请求动作:GET
返回结果:200
浏览器类型:Mozilla/4.0
系统等相关信息:compatible;+MSIE+6.0;+Windows+98;+.NET+CLR+1.1.4322
-----------------------------------------俺是分割线---------------------------------------
根据日志中提供的信息,
很明显可以看出来入侵者(60.220.XXX.XXX)在2009年08月16日,
通过80端口以GET方式在网站admin文件夹下的review.asp文件上构造Sql语句,
猜解网站表段及字段,得到网站的管理员账号密码后获得该网站权限实行挂马的.
同时我们也可以得知,review.asp这个文件存在Sql注入漏洞,这样我们通过添加防注入程序,即可有效的解决该问题.

相关内容: 最新内容:
分析IIS日志找出背后的入侵者[2015-01-07]
SQL注入入侵防范技术措施[2015-01-07]
SQL注入攻击的沉重代价[2015-01-07]
研究人员发现攻击Oracle数据库的新方法[2015-01-07]
Oracle数据库加固之密码策略[2015-01-07]
关于数据库安全的五点思考[2015-01-07]