Loại nhiễm phần mềm độc hại: Chèn SQL

Việc có trang bị đánh dấu loại nhiễm phần mềm độc hại "Chèn SQL" trong Google Search Console nghĩa là gì?

Loại nhiễm chèn SQL nghĩa là cơ sở dữ liệu của trang web có khả năng đã bị xâm phạm. Ví dụ: kẻ tấn công có thể đã chèn mã độc hại có lập trình vào mọi bản ghi của bảng cơ sở dữ liệu. Sau đó, khi máy chủ tải một trang yêu cầu thông tin từ cơ sở dữ liệu, mã độc hại giờ sẽ được nhúng trong nội dung của trang và có thể gây hại cho khách truy cập trang.

Để biết thêm thông tin chung về phần mềm độc hại, hãy xem Đánh giá thiệt hại (bị tấn công với phần mềm độc hại).

Cách để tôi điều tra loại phần mềm độc hại "Chèn SQL"?

Đầu tiên, hãy tránh sử dụng trình duyệt để xem các trang bị nhiễm trên trang web của bạn. Bởi vì phần mềm độc hại thường lây lan bằng cách khai thác lỗ hổng trình duyệt, việc mở một trang bị nhiễm phần mềm độc hại trong một trình duyệt có thể làm hỏng máy tính của bạn.

Hãy xem xét xác nhận hành vi bằng cách sử dụng cURL hoặc Wget để thực hiện yêu cầu HTTP (ví dụ: để tìm nạp một trang). Các công cụ miễn phí rất hữu ích trong việc chẩn đoán chuyển hướng và có sự linh hoạt để bao gồm liên kết giới thiệu hoặc thông tin tác nhân người dùng. Bằng cách chỉ phân phối nội dung độc hại cho người dùng với tác nhân người dùng hay liên kết giới thiệu cụ thể, tin tặc có thể nhắm mục "người thực" và có thể tránh bị phát hiện bởi chủ sở hữu trang web và trình quét phần mềm độc hại tốt hơn. (Trang web của bạn sẽ cần phải trực tuyến để sử dụng các công cụ này.)

Ví dụ:
$curl -v --referer <referer-field> --user-agent "Mozilla/5.0 
  (Macintosh; Intel Mac OS X 10_6_8) AppleWebKit/534.30 (KHTML, like Gecko) 
  Chrome/12.0.742.112 Safari/534.30" <your-url>
chẳng hạn như:
$curl -v --referer "http://www.google.com" --user-agent "Mozilla/5.0 
  (Macintosh; Intel Mac OS X 10_6_8) AppleWebKit/534.30 (KHTML, like Gecko) 
  Chrome/12.0.742.112 Safari/534.30" http://www.example.com/page.html

Trong đầu ra từ wget hoặc cURL, kiểm tra các từ như "iframe" hoặc "eval" mà có thể đã được tin tặc đưa vào.

Tiếp theo, đăng nhập vào máy chủ cơ sở dữ liệu hoặc xem cơ sở dữ liệu của bạn thông qua một công cụ như phpMyAdmin. Nếu bạn sử dụng wget hoặc cURL, hãy cố tạo mối tương quan giữa thiệt hại phát hiện thấy trong mã nguồn của trang thông qua wget hoặc cURL với các mục cơ sở dữ liệu thực tế. Ví dụ: nếu bạn nhận thấy trang của mình có iframe nguy hiểm, bạn có thể thực hiện truy vấn SQL tìm kiếm mã iframe. Ví dụ:

SELECT * FROM blog_posts WHERE post_text LIKE '%>iframe%'; 

Bạn cũng có thể muốn kiểm tra nhật ký cơ sở dữ liệu và các tệp lỗi trên máy chủ để xem có hoạt động bất thường hay không, chẳng hạn như các lệnh SQL không mong muốn có vẻ bất thường đối với người dùng thường xuyên hoặc lỗi.

Cách để tôi xóa loại phần mềm độc hại "Chèn SQL" khỏi trang web của tôi?

Khi đã sẵn sàng để làm sạch trang web của bạn, bạn có thể cập nhật mỗi bản ghi cơ sở dữ liệu bị nhiễm hoặc bạn có thể khôi phục lại bản sao lưu cơ sở dữ liệu đã biết sau cùng của bạn.

Xin lưu ý rằng việc xóa mã độc hại không giải quyết lỗ hổng cơ bản là nguồn gốc làm cho kẻ tấn công có thể xâm phạm trang web của bạn. Nếu không khắc phục nguyên nhân nguồn gốc, trang web của bạn có thể bị xâm phạm lần nữa trong tương lai. Để biết thêm thông tin về cách khắc phục một trang web bị tấn công, hãy xem Trợ giúp cho các trang web bị tấn công.

Thông tin này có hữu ích không?
Chúng tôi có thể cải thiện trang này bằng cách nào?