Jenis infeksi perangkat lunak perusak: Injeksi SQL.

Apa yang dimaksud dengan laman yang ditandai dengan jenis infeksi perangkat lunak perusak "Injeksi SQL" di Google Search Console?

Jenis injeksi SQL berarti bahwa basis data situs Anda kemungkinan telah disusupi. Contohnya, peretas mungkin menggunakan program untuk memasukkan kode berbahaya ke semua rekaman tabel basis data. Kemudian, ketika server memuat laman yang memerlukan informasi dari basis data, kode berbahaya itu akan disematkan ke konten laman dan berpotensi membahayakan pengunjung situs.

Untuk informasi umum selengkapnya tentang perangkat lunak perusak, lihat Menaksir kerusakan (diretas dengan perangkat lunak perusak).

Bagaimana cara menyelidiki jenis perangkat lunak perusak "injeksi SQL"?

Pertama, jangan menggunakan browser untuk melihat laman yang terinfeksi pada situs Anda. Karena perangkat lunak perusak sering kali menyebar dengan memanfaatkan kerentanan browser, membuka laman yang terinfeksi perangkat lunak perusak di browser dapat merusak komputer Anda.

Pertimbangkan untuk mengonfirmasi perilaku tersebut menggunakan cURL atau Wget untuk melakukan permintaan HTTP (misalnya, untuk mengambil laman). Alat yang tersedia secara gratis ini sangat berguna dalam mendiagnosis pengalihan, dan memiliki fleksibilitas untuk menyertakan informasi perujuk atau user-agent. Dengan menyajikan konten berbahaya hanya kepada pengguna dengan perujuk atau user-agent tertentu, peretas dapat menargetkan "orang nyata" lainnya dan lebih lihai dalam menghindari deteksi dari pemilik situs dan pemindai perangkat lunak perusak. (Situs Anda harus online agar dapat menggunakan alat ini.)

Misalnya:
$curl -v --referer <referer-field> --user-agent "Mozilla/5.0 
  (Macintosh; Intel Mac OS X 10_6_8) AppleWebKit/534.30 (KHTML, seperti Gecko) 
  Chrome/12.0.742.112 Safari/534.30" <your-url>
sepertis:
$curl -v --referer "http://www.google.com" --user-agent "Mozilla/5.0 
  (Macintosh; Intel Mac OS X 10_6_8) AppleWebKit/534.30 (KHTML, seperti Gecko) 
  Chrome/12.0.742.112 Safari/534.30" http://www.example.com/page.html

Pada keluaran dari Wget atau cURL, periksa apakah ada kata-kata seperti "iframe" atau "eval" yang mungkin telah disertakan oleh penjahat dunia maya.

Lalu, masuklah ke server basis data Anda atau lihat basis daya melalui alat seperti phpMyAdmin. Jika Anda menggunakan Wget atau cURL, coba kaitkan kerusakan yang ditemukan di kode sumber laman melalui Wget atau cURL dengan entri basis data yang sesungguhnya. Misalnya, jika Anda melihat laman menyertakan iframe berbahaya, Anda dapat melakukan kueri SQL untuk menelusur kode iframe. Misalnya:

SELECT * FROM blog_posts WHERE post_text LIKE '%>iframe%'; 

Sebaiknya periksa juga log basis data dan file kesalahan untuk melihat apakah ada aktivitas yang tidak biasa, seperti perintah SQL tak terduga yang tampak tidak wajar untuk pengguna atau kesalahan biasa.

Bagaimana cara membersihkan situs saya dari jenis perangkat lunak perusak "injeksi SQL"?

Saat sudah siap untuk membersihkan situs, Anda dapat memperbarui tiap rekaman basis data yang terinfeksi atau memulihkan cadangan basis data yang terakhir diketahui.

Perlu diketahui bahwa menghapus kode berbahaya tidak mengatasi akar penyebab masalah kerentanan yang memungkinkan peretas menyusupi situs Anda lebih dulu. Tanpa memperbaiki akar penyebab masalahnya, situs Anda dapat disusupi lagi di masa mendatang. Untuk informasi selengkapnya tentang membersihkan situs yang diretas, lihat Bantuan untuk situs yang diretas.

Apakah artikel ini membantu?
Bagaimana cara meningkatkannya?