新聞
觀點
解決方案
活動
訂閱電子報
資安人粉絲團
聯絡我們
關於我們
合作詢問
隱私權政策
香港商法蘭克福展覽有限公司台灣傳媒分公司
110 台北市信義區市民大道六段288號8F
886-2-8729-1099
新聞
觀點
解決方案
活動
訂閱電子報
訂閱電子報
新聞
觀點
解決方案
活動
新聞
您現在位置 : 首頁 >
新聞
新年掛新馬 IE7零時差攻擊漏洞應盡速修補
2009 / 01 / 06
吳依恂
自12/24聖誕節前夕開始迄今,大中華區的網站就開始被以SQL Injection的方式大量掛馬,此次攻擊是利用使用者端的瀏覽器漏洞,攻擊使用的網域有,如daxia123、jxmmtv.com、dayoo.com、lhaham.cn、ghahah.cn等。(見圖)掛馬中含有最新的IE7零時差攻擊,即12月中微軟發佈修補的最新漏洞,使用者應盡速進行更新。
阿碼科技CEO黃耀文提到,以這些網域關鍵字Google到的這些網頁,都是有 SQL Injection漏洞,被植入惡意程式但沒有植入好,所以惡意Code變成了內容的一部分而沒有被執行。至於Google標明可能會損害電腦的那些惡意網站則是有部分植入不成功,但也有部分成功的,所以一方面你可以Google得到,一方面也會執行起來,所以是具有攻擊力的。至於那些完全植入成功的網頁,根本不會被Google出來,因為全部都算成是script而執行攻擊了。
SQL Injection並非最新的攻擊手法,但若網站依然存有SQL Injection漏洞尚未修補便有可能受到攻擊,Avira AntiVir防毒軟體代理商吉瑞科技創辦人邱春樹說,可能是系統沒有更新或Web Application的漏洞,他說有時候必須以人工方式分析一些數據,發現某些證據後(漏洞),才根據這些證據,實作成自動化程式,然後,針對某些有這種漏洞的網站,進行攻擊,自動化指的是都不必經由人工分析,但目前幾乎都是半自動化式的攻擊。
阿碼科技建議網管人員應該以攻擊字串當中的關鍵字(像是”dEcLaRe”或”0x4445434C”)來搜尋Web伺服器裡的Log記錄,看看自家網站是否受到攻擊;再以惡意網址中的關鍵字(如”daxia123”或”jxmmtv”)搜尋網頁內容跟資料庫,看是否已被攻擊成功。解決根本的方式是採取原始碼檢測並且修補漏洞,但若因為資源或時間不足,則只能倚靠治標的方式,用網站應用程式防火牆來阻擋攻擊。
IE7
SQL Injection
最新活動
2026.05.14
資安新戰略研討會
2026.05.20
SEAGATE x RUCKUS x Commvault 加速數位佈局:資料儲存、安全防禦、高效傳輸
2026.05.21
漢昕科技X線上資安黑白講【AI精準分析遏止郵件威脅,情資驅動曝險管理與自動回應】2026/5/21開講!
看更多活動
大家都在看
潛伏九年!Linux 核心高危漏洞「Copy Fail」遭利用,CISA 緊急列入 KEV 清單
防禦者指南:前沿 AI 對資安的影響
Palo Alto PAN-OS 零時差漏洞遭國家級駭客利用,CISA 令聯邦機構2日內修補
Fortinet推FortiOS 8.0,整合AI治理與量子韌性升級企業資安防護
拿到 ISO 27001 證書就安全了?林宜隆教授:四層標準架構才是資安治理正解
資安人科技網
文章推薦
【實錄】從合規到主動防禦,資安人攜手橙鋐科技與其代理品牌打造資安韌性治理藍圖
Internet Week 2026匯聚網路重量級領袖,產官學共議數位信任新局
Mini Shai-Hulud 惡意蠕蟲再起:169 個 npm 套件淪陷,首度記錄成功偽造有效 SLSA 出處證明