Google恶意软件感染类型:SQL 注入

- Google官方教程+马慧SEO编辑 - 阅 231

Google搜索站长后台( Google Search Console)会检测网站是否存在“安全性错误”并会给予提醒。

今天,小小课堂网为大家带来的是转自谷歌官方的《Google恶意软件感染类型:SQL 注入》。希望本次的谷歌seo优化教程对大家有所帮助。

SQL注入

一、Google后台提示SQL注入

如果 Google Search Console 中有网页标记为“SQL 注入”这种恶意软件感染类型,这表示什么?

SQL 注入类型表示网站的数据库很可能已被盗用。例如,黑客可能通过编程方式在数据库表的每条记录中插入了恶意代码。然后,如果服务器加载的网页需要来自数据库的信息,恶意代码就会嵌入到该网页的内容中,并可能危害该网站的访问者。

要了解关于恶意软件的更多常规信息,请参阅评估受破坏程度(遭恶意软件入侵)。

二、如何调查“SQL 注入”恶意软件类型?

首先,避免使用浏览器来查看您网站上受感染的网页。恶意软件通常会利用浏览器漏洞进行传播,因此在浏览器中打开感染恶意软件的网页可能会损坏您的计算机。

不妨考虑通过使用 cURL 或 Wget 发起 HTTP 请求(例如,抓取网页)来确认相关行为。这些免费提供的工具有助于诊断重定向行为,而且您还可以灵活地在其中加入引荐来源网址或用户代理信息。通过只向使用特定用户代理或来自特定引荐来源网址的用户提供恶意内容,黑客可以将更多的“真实用户”作为目标,并可更好地躲避网站所有者和恶意软件扫描工具的检测。(您的网站必须处于在线状态才能使用这些工具。)

例如:

$curl -v –referer <referer-field> –user-agent “Mozilla/5.0

(Macintosh; Intel Mac OS X 10_6_8) AppleWebKit/534.30 (KHTML, like Gecko)

Chrome/12.0.742.112 Safari/534.30” <your-url>

例如:

$curl -v –referer “http://www.google.com” –user-agent “Mozilla/5.0

(Macintosh; Intel Mac OS X 10_6_8) AppleWebKit/534.30 (KHTML, like Gecko)

Chrome/12.0.742.112 Safari/534.30” http://www.example.com/page.html

在 Wget 或 cURL 输出的内容中,检查是否存在可能由黑客添加的“iframe”或“eval”等字词。

接下来,登录您的数据库服务器或者通过工具(如 phpMyAdmin)查看您的数据库。如果您使用了 Wget 或者 cURL,请尝试通过 Wget 或者 cURL 弄清网页源代码中显示的破坏程度与实际的数据库条目之间的关联。例如,如果您注意到自己的网页包含危险的 iframe,可以执行 SQL 查询搜索 iframe 代码。例如:

SELECT * FROM blog_posts WHERE post_text LIKE ‘%>iframe%’;

此外,您可能还需要查看服务器上的数据库日志和错误文件,看看是否存在异常活动,例如错误或对于一般用户来说看起来不太正常的 SQL 命令。

三、如何清理遭到“SQL 注入”恶意软件攻击的网站?

清理网站的准备工作就绪后,您可以更新每条受感染的数据库记录,也可以恢复最近的已知数据库备份。

请注意,移除恶意代码并不能修复最初导致黑客能够入侵您网站的潜在漏洞。如果不解决根本问题,您的网站在将来可能还会遭到入侵。

以上就是小小课堂网为大家带来的是转自谷歌官方的《Google恶意软件感染类型:SQL 注入》。感谢您的观看。SEO认准小小课堂!

非特殊说明,本文为小小课堂SEO自学网原创,欢迎转载并保留版权 https://www.xxkt.org/

本站提供SEO培训、咨询、诊断,微信(电话):13722793092 微信公众号:xxktorg

发表评论

电子邮件地址不会被公开。 必填项已用*标注

相关文章!