小野寺です。
3月左右开始,由SQL注入导致的网站篡改事件已被广泛报告,相信大家已有所了解。
进入4月后,受害情况似乎进一步扩大。首先,SQL注入的认知度极低,且防护措施也未被充分知晓。尽管各方已发布警示通知,但接收到这些通知的人多为对安全有一定兴趣或了解较深的用户,很可能已经采取了防护措施。这一点,微软也不例外,我们长期以来也为此感到困扰。然而,必须将信息传达到位,因此微软决定向包括管理员和开发人员在内的可直接联系客户广泛发出警告。
SQL注入攻击及其对策
http://www.microsoft.com/japan/technet/security/guidance/sqlinjection.mspx
实际上,是否遭受SQL注入攻击会体现在Web服务器“适当配置”的日志中。
近期广泛进行的攻击被认为是自动化工具所致,如果日志中出现以下字符串片段,则可能正在遭受攻击:
;DECLARE%20@S%20NVARCHAR(4000);SET%20@S=CAST(0x4400450043004C0041005200450020004
(以下略)
此外,如果日志中出现特殊符号(如 ’ ; – 等),同样需要警惕。
问题在于如何确认是否实际注入了恶意代码…由于攻击者巧妙使用<iframe>
和<script>
标签,目视检查意义不大,且仅搜索内容文件(如 *.html 或 *.asp 等)也无济于事。
问题代码会嵌入到数据库侧,因此建议检查相关表中可存储字符串类型的所有列。
最后,根本性处理不可避免地需要修改Web应用程序或数据库逻辑,请参考站点提供的资料等,尽早应对至关重要。
如果Web已被篡改,除了应用程序修复外,切勿忘记用户保护。