Hej, hörde att nya sql-injection attacker var på gång. Ett 20-tal kunder på några hotell hade blivit drabbade. Om ni inte vet vart dom tar sig in finns ett ganska lätt sätt att se det.Nya script-attacker på gång
Kolla på iis-loggarna för den aktuella sajten. Sök i den filen som finns. Enklast söker ni på ordet DECLARE som jag sett står på alla attacker. För att veta vad loggfilen heter så kan ni högerklicka och välja egenskaper på iis-admin. Där står det detaljer om man klickar på logg-filen, där ser ni vad den heter - kan vara uppåt 15 siffror.
Det kan tex stå såhär i den :
/minsida.asp?id=32;DECLARE%20 ... osv osv..
På min gamla sajt så hittade jag 3 sidor där jag hade missat detta - så det är bara att leta reda på vilka sidor detta förekommer på. Troligen kanske motorn hittar nya sidor nästa gång men det är inte så mycket att göra om det är 1000-tals sidor. Det finns dock program, kolla på "Webknight" som skall vara ett bra program för att förhindra detta om du har för många sidor att rätta dessa manuellt. (tips från en medlem) - inte sett själv.
Det betyder att parametern id inte är skyddad om sidan blivit hackad. Så du ersätter således din request så det skalas bort. Du kan till och med ta bort ; om du vill - för då blir det svårt och oftast använder du inte den. Ex:
id = request("id")
id = replace(id, "'","''")
id = replace(id,";","")
Det som händer är att du får ett syntaxfel men scriptet kommer i alla fall inte in och det är ju det som är viktigast.
Lycka till och kommentera gärna om ni tycker andra rutiner är bättre och smartare att använda sig av.