मैलवेयर संक्रमण प्रकार: SQL इंजेक्शन

Google Search Console में पृष्ठों को मैलवेयर संक्रमण प्रकार "SQL इंजेक्शन" से चिह्नित करने का क्या मतलब है?

SQL इंजेक्शन प्रकार का मतलब है कि संभवतः साइट के डेटाबेस के साथ छेड़छाड़ की गई है. उदाहरण के लिए, हो सकता है कि हैकर ने किसी डेटाबेस तालिका के हर रिकॉर्ड में प्रोग्रामैटिक रूप से दुर्भावनापूर्ण कोड डाला है. बाद में, जब सर्वर कोई ऐसा पृष्ठ लोड करता है जिसे डेटाबेस से जानकारी की आवश्यकता होती है, तो उस समय दुर्भावनापूर्ण कोड पृष्ठ की सामग्री में एम्बेड हो जाता है और यह संभावित रूप से साइट आगंतुकों को नुकसान पहुंचा सकता है.

मैलवेयर पर अधिक सामान्य जानकारी के लिए, क्षति (मैलवेयर के साथ हैक किया गया) का आकलन करें देखें.

मैं "SQL इंजेक्शन" मैलवेयर प्रकार की जांच कैसे कर सकता/सकती हूं?

सबसे पहले, अपनी साइट पर संक्रमित पृष्ठों को देखने के लिए ब्राउज़र का उपयोग नहीं करें. चूंकि मैलवेयर अक्सर ब्राउज़र भेद्यताओं का शोषण करके फैलता है, इसलिए किसी ब्राउज़र में संक्रमित मैलवेयर पृष्ठ खोलने से आपके कंप्यूटर को नुकसान पहुंच सकता है.

HTTP अनुरोध करने के लिए cURL या Wget का उपयोग करके कृपया व्यवहार की पुष्टि करें (उदाहरण के लिए, किसी पृष्ठ को लाना). ये आसानी से उपलब्ध टूल रीडायरेक्ट के निदान में सहायक होते हैं और उनके पास रेफ़रलकर्ता या उपयोगकर्ता-एजेंट की जानकारी शामिल करने का लचीलापन होता है. केवल विशिष्ट उपयोगकर्ता-एजेंट या रेफ़रलकर्ता वाले उपयोगकर्ताओं को दुर्भावनापूर्ण सामग्री प्रदान करके, हैकर अधिक 'असली लोगों" को लक्षित कर सकते हैं और साइट के स्वामियों व मैलवेयर स्कैनर द्वारा पता लगाए जाने से बेहतर तरीके से बच सकते हैं. (आपकी साइट को इन टूल का उपयोग करने के लिए ऑनलाइन होने की आवश्यकता होगी.)

उदाहरण के लिए:
$curl -v --referer <referer-field> --user-agent "Mozilla/5.0 
  (Macintosh; Intel Mac OS X 10_6_8) AppleWebKit/534.30 (KHTML, जैसे कि Gecko) 
  Chrome/12.0.742.112 Safari/534.30" <your-url>
जैसे कि:
$curl -v --referer "http://www.google.com" --user-agent "Mozilla/5.0 
  (Macintosh; Intel Mac OS X 10_6_8) AppleWebKit/534.30 (KHTML, जैसे कि Gecko) 
  Chrome/12.0.742.112 Safari/534.30" http://www.example.com/page.html

Wget या cURL के आउटपुट से, "iframe" या "eval" जैसे शब्दों को देखें जिन्हें संभवतः cybercriminal ने शामिल किया हो.

इसके बाद, अपने डेटाबेस सर्वर में लॉगिन करें या phpMyAdmin जैसे किसी टूूल के माध्यम से अपने डेटाबेस को देखें. यदि आपने Wget या cURL का उपयोग किया है, तो पृष्ठ के स्रोत कोड में मिली क्षति को Wget या cURL के माध्यम से वास्तविक डेटाबेस प्रविष्टियों के साथ परस्पर संबद्ध करने का प्रयास करें. उदाहरण के लिए, यदि आपने नोटिस किया है कि आपके पृष्ठों में खतरनाक iframe शामिल है, तो आप iframe कोड के लिए SQL क्वेरी खोज का निष्पादन कर सकते हैं. उदाहरण के लिए:

blog_posts से * का चयन करें, जहां post_text, '%>iframe%' की तरह हो; 

आप चाहें तो असामान्य गतिविधी के लिए अपने सर्वर पर डेटाबेस लॉग और त्रुटि फ़ाइलों की जांच कर सकते हैं, जैसे कि अनपेक्षित SQL आदेश जो नियमित उपयोकर्ताओं या त्रुटियों के लिए असामान्य दिखते होंं.

मैं अपनी साईट से "SQL इंजेक्शन" मैलवेयर प्रकार को कैसे हटाऊं?

अपनी साइट को साफ़ करने के लिए तैयार होने पर, आप या तो प्रत्येक संक्रमित डेटाबेस रिकॉर्ड को अपडेट कर सकते हैं या आप अपने अंतिम ज्ञात डेटाबेस बैकअप को पुनर्स्थापित कर सकते हैं.

कृपया ध्यान रखें कि दुर्भावनापूर्ण कोड को साफ़ करने पर वह उस अंतर्निहित भेद्यता का समाधान नहीं करता है जिसने हैकर को शुरुआत में आपकी साइट के साथ छेड़छाड़ करने दी है. मूल समस्या का हल नहीं होने पर, आपकी साइट के साथ भविष्य में फिर से छेड़छाड़ की जा सकती है. किसी हैक की गई साइट को साफ़ करने के बारे में अधिक जानकारी के लिए, हैक की गई साइटों के लिए सहायता देखें.

क्या यह उपयोगी था?
हम उसे किस तरह बेहतर बना सकते हैं?