ASP防挂马指南

最近09年写的一个网站一直被工具扫描,大约持续了3个月,最终被攻击者获取了web shell。
上传了一个网站跳转和一个小型web站点,内容“不可描述”。
挂马者也是比较聪明,在成功挂马后,并没有马上上传非法内容,而是潜伏了1个多月。
检查数据,发现攻击者一直试图从留言板和简历投递入口注入。
ASP网站,的确已经难以做到非常完美的防止注入,ps:至少我已经完全不知道还能怎么处理了。
还好是一个常年不更新的企业站点,最后决定更换后台管理路径,修改所有前端的留言板和简历投递入口,直接从代码层删除sql写入语句,来杜绝后续可能产生的继续注入的可能性。
在网站建设群里见过很多被注入的网站,强烈建议大家使用帝国CMS,真正良心的CMS,稳如狗!
注:ASP被挂马的2种最常见漏洞,留言板和文本编辑器。