ประเภทการติดมัลแวร์: การแทรก SQL

หน้าที่ถูกทำเครื่องหมายด้วยการติดมัลแวร์ประเภท "การแทรก SQL" ใน Google Search Console หมายความว่าอย่างไร

ประเภทการแทรก SQL หมายความว่าฐานข้อมูลของเว็บไซต์มีแนวโน้มว่าถูกโจมตี ตัวอย่างเช่น แฮกเกอร์เขียนโปรแกรมแทรกโค้ดที่เป็นอันตรายลงในบันทึกทุกรายการของตารางฐานข้อมูล จากนั้น เมื่อเซิร์ฟเวอร์โหลดหน้าที่จำเป็นต้องใช้ข้อมูลจากฐานข้อมูล จะมีการฝังโค้ดที่เป็นอันตรายในเนื้อหาของหน้าและอาจเป็นอันตรายต่อผู้เข้าชมของเว็บไซต์

สำหรับข้อมูลคร่าวๆ เกี่ยวกับมัลแวร์ โปรดดูประเมินความเสียหาย (ถูกแฮ็กด้วยมัลแวร์)

ฉันจะตรวจสอบมัลแวร์ประเภท "การแทรก SQL" ได้อย่างไร

ก่อนอื่น ให้หลีกเลี่ยงการใช้เบราว์เซอร์เพื่อดูหน้าที่ติดมัลแวร์บนเว็บไซต์ของคุณe. เนื่องจากมัลแวร์มักจะแพร่กระจายโดยใช้ช่องโหว่จากเบราว์เซอร์ การเปิดหน้าเว็บที่ติดมัลแวร์ในเบราว์เซอร์อาจทำให้คอมพิวเตอร์ของคุณเสียหายได้

ลองยืนยันลักษณะการทำงานดังกล่าวโดยใช้ cURL หรือ Wget เพื่อส่งคำขอ HTTP (ตัวอย่างเช่น ขอดึงข้อมูลหน้าเว็บ) เครื่องมือที่มีให้ใช้งานฟรีเหล่านี้จะใช้ในการวิเคราะห์การเปลี่ยนเส้นทาง รวมทั้งให้ความยืดหยุ่นในการรวมข้อมูลผู้อ้างอิงหรือ user-agent การแสดงเฉพาะเนื้อหาที่เป็นอันตรายต่อผู้ใช้โดยใช้ user-agent หรือผู้อ้างอิงที่เฉพาะเจาะจงทำให้แฮกเกอร์สามารถกำหนดเป้าหมายไปยัง "ผู้ที่มีตัวตนอยู่จริง" มากขึ้น และสามารถหลีกเลี่ยงการตรวจจับจากเจ้าของเว็บไซต์และโปรแกรมสแกนมัลแวร์ได้ดียิ่งขึ้น (เว็บไซต์ของคุณจะต้องออนไลน์เพื่อใช้เครื่องมือเหล่านี้)

ตัวอย่างเช่น
$curl -v --referer <referer-field> --user-agent "Mozilla/5.0 
  (Macintosh; Intel Mac OS X 10_6_8) AppleWebKit/534.30 (KHTML, like Gecko) 
  Chrome/12.0.742.112 Safari/534.30" <your-url>
เช่น
$curl -v --referer "http://www.google.com" --user-agent "Mozilla/5.0 
  (Macintosh; Intel Mac OS X 10_6_8) AppleWebKit/534.30 (KHTML, like Gecko) 
  Chrome/12.0.742.112 Safari/534.30" http://www.example.com/page.html

ในการแสดงผลจาก Wget หรือ cURL ให้ตรวจหาคำอย่างเช่น "iframe" หรือ "eval" ที่อาชญากรไซเบอร์อาจใส่เอาไว้

ต่อไปให้ลงชื่อเข้าสู่ระบบเซิร์ฟเวอร์ของฐานข้อมูลหรือดูฐานข้อมูลผ่านเครื่องมือ อย่างเช่น phpMyAdmin หากคุณใช้ Wget หรือ cURL ให้ลองเปรียบเทียบความเสียหายที่พบในซอร์สโค้ดของหน้าผ่าน Wget หรือ cURL กับบันทึกฐานข้อมูลของจริง ตัวอย่างเช่น หากคุณสังเกตว่าหน้าของคุณมี iframe ที่เป็นอันตราย คุณสามารถดำเนินการค้นหา SQL เพื่อค้นหาโค้ด iframe ตัวอย่างเช่น

SELECT * FROM blog_posts WHERE post_text LIKE '%>iframe%'; 

คุณอาจต้องตรวจสอบบันทึกฐานข้อมูลและไฟล์ข้อผิดพลาดบนเซิร์ฟเวอร์ของคุณเพื่อหากิจกรรมที่ผิดปกติ เช่น คำสั่ง SQL ที่ไม่คาดคิดซึ่งแลดูผิดปกติสำหรับผู้ใช้ทั่วไป หรือข้อผิดพลาด

ฉันจะทำความสะอาดเว็บไซต์ของฉันจากมัลแวร์ประเภท "การแทรก SQL" ได้อย่างไร

เมื่อคุณพร้อมที่จะทำความสะอาดเว็บไซต์ คุณสามารถอัปเดตบันทึกฐานข้อมูลแต่ละรายการที่ติดมัลแวร์หรือคืนค่าข้อมูลสำรองของฐานข้อมูลที่ใช้งานล่าสุด

โปรดทราบว่าการนำโค้ดที่เป็นอันตรายออกไม่ได้แก้ไขช่องโหว่ที่มีอยู่ที่ทำให้แฮกเกอร์สามารถแฮ็กเว็บไซต์ของคุณ หากคุณไม่แก้ไขปัญหาที่เป็นต้นเหตุ เว็บไซต์ของคุณอาจถูกโจมตีอีกในอนาคต สำหรับข้อมูลเพิ่มเติมเกี่ยวกับการทำความสะอาดเว็บไซต์ที่ถูกแฮก โปรดดูความช่วยเหลือสำหรับเว็บไซต์ที่ถูกแฮก

ข้อมูลนี้มีประโยชน์ไหม
เราจะปรับปรุงได้อย่างไร