新聞
觀點
解決方案
活動
訂閱電子報
資安人粉絲團
聯絡我們
關於我們
合作詢問
隱私權政策
香港商法蘭克福展覽有限公司台灣傳媒分公司
110 台北市信義區市民大道六段288號8F
886-2-8729-1099
新聞
觀點
解決方案
活動
訂閱電子報
訂閱電子報
新聞
觀點
解決方案
活動
新聞
您現在位置 : 首頁 >
新聞
新年掛新馬 IE7零時差攻擊漏洞應盡速修補
2009 / 01 / 06
吳依恂
自12/24聖誕節前夕開始迄今,大中華區的網站就開始被以SQL Injection的方式大量掛馬,此次攻擊是利用使用者端的瀏覽器漏洞,攻擊使用的網域有,如daxia123、jxmmtv.com、dayoo.com、lhaham.cn、ghahah.cn等。(見圖)掛馬中含有最新的IE7零時差攻擊,即12月中微軟發佈修補的最新漏洞,使用者應盡速進行更新。
阿碼科技CEO黃耀文提到,以這些網域關鍵字Google到的這些網頁,都是有 SQL Injection漏洞,被植入惡意程式但沒有植入好,所以惡意Code變成了內容的一部分而沒有被執行。至於Google標明可能會損害電腦的那些惡意網站則是有部分植入不成功,但也有部分成功的,所以一方面你可以Google得到,一方面也會執行起來,所以是具有攻擊力的。至於那些完全植入成功的網頁,根本不會被Google出來,因為全部都算成是script而執行攻擊了。
SQL Injection並非最新的攻擊手法,但若網站依然存有SQL Injection漏洞尚未修補便有可能受到攻擊,Avira AntiVir防毒軟體代理商吉瑞科技創辦人邱春樹說,可能是系統沒有更新或Web Application的漏洞,他說有時候必須以人工方式分析一些數據,發現某些證據後(漏洞),才根據這些證據,實作成自動化程式,然後,針對某些有這種漏洞的網站,進行攻擊,自動化指的是都不必經由人工分析,但目前幾乎都是半自動化式的攻擊。
阿碼科技建議網管人員應該以攻擊字串當中的關鍵字(像是”dEcLaRe”或”0x4445434C”)來搜尋Web伺服器裡的Log記錄,看看自家網站是否受到攻擊;再以惡意網址中的關鍵字(如”daxia123”或”jxmmtv”)搜尋網頁內容跟資料庫,看是否已被攻擊成功。解決根本的方式是採取原始碼檢測並且修補漏洞,但若因為資源或時間不足,則只能倚靠治標的方式,用網站應用程式防火牆來阻擋攻擊。
IE7
SQL Injection
最新活動
2026.04.08
【研討會】4/8 情資驅動資安治理:政府數位韌性的關鍵拼圖
2026.04.13
CRA 法規倒數計時!透過 ISA/IEC 62443 IC47課程 打造符合歐盟標準的資安產品
2026.04.21
【2026 資安趨勢講堂】敲碗加開場✨ Java 應用效能實戰:從啟動加速到資源節省
看更多活動
大家都在看
Anthropic運用Claude Opus 4.6 AI模型,發現Firefox瀏覽器22個漏洞
偽Claude Code安裝頁面氾濫,「InstallFix」攻擊手法敲警鐘
中國駭客組織 CL-UNK-1068 長期鎖定亞洲關鍵基礎設施,進行網路間諜活動
歐盟網路韌性法案(CRA)通報義務倒數計時!零壹科技攜手 Lucent Sky 助企業加速合規
Google報告:雲端攻擊多利用軟體漏洞,而非弱密碼
資安人科技網
文章推薦
Mirai 殭屍網路變種突破百種 C2 伺服器激增 24%、史上最大 31.4 Tbps 攻擊現身
AI 橫掃 SANS 五大攻擊技術榜單 OT 監控盲區成致命隱憂
Progress Software 發布 Flowmon 13:強化效能、 AI 驅動資安與網路洞察力,超前因應新興威脅