gpt4 book ai didi

数据库中的内容字段被挂马的替换方法 SQL注入

转载 作者:qq735679552 更新时间:2022-09-29 22:32:09 27 4
gpt4 key购买 nike

CFSDN坚持开源创造价值,我们致力于搭建一个资源共享平台,让每一个IT人在这里找到属于你的精彩世界.

这篇CFSDN的博客文章数据库中的内容字段被挂马的替换方法 SQL注入由作者收集整理,如果你对这篇文章有兴趣,记得点赞哟.

清除了sqlsever中的一些挂马字段,现在总结sqlsever批量替换数据库挂马字段一文,希望可以帮助有需要的人。  【处理方法】  1、先备份数据,防止删除挂马字段的时候,丢失数据;  2、对挂马的表中的字段text小于8000执行以下语句(网上的很多软件与方法都是针对text小于8000的,这个解决方法你可以参考)  代码如下: 如表news 字段context 挂马字段是  <Script Src=http://c.n%75clear3.com/css/c.js></Script>  。

复制代码代码如下

update news set context=replace(context,'<Script Src=http://c.n%75clear3.com/css/c.js></Script>','')  。

执行后挂马字段被清除。  3、但是有部分字段,比如内容字段等大于8000字符的varchar字段则需要执行  代码如下:  。

复制代码代码如下

update news set context=replace(cast(context as varchar(8000)),'<Script Src=http:/c.nuclear3.com/css/c.js> </Script> ', '')  。

4、有时候信息量较大的时候,会给数据库带来假死现象,我们可以加区间分批执行,每次执行10000条  。

复制代码代码如下

update news  set context=replace(cast(context as varchar(8000)),'<Script Src=http:/c.nuclear3.com/css/c.js> </Script> ','')  where id>1 and id<10000  。

以上被挂马问题一般都是sql数据库,这是sql数据库特有的注入漏洞。  其实,我们从源头在所有数据库链接请求那里做相应的过滤,会从数据库的入口解决挂马的问题,这就要求程序员的程序逻辑一定要缜密。  asp下有很多的数据库管理程序,例如 db007等 php下,好多成熟的系统都有自带的批量替换功能,如dedecms 如何最快速度删除?  " <script src=//www.zzvips.com/mm.js> </script> "  ---------------------------------------------------------------  进入SQL查询分析器  选择你的数据库  第一步:先sql表修改所有者为dbo  。

复制代码代码如下

EXEC sp_MSforeachtable 'exec sp_changeobjectowner ' '? ' ', ' 'dbo ' ' '  。

第二步:统一删除字段被挂的js  。

复制代码代码如下

declare @delStr nvarchar(500)  set @delStr= ' <script src=//www.zzvips.com/mm.js> </script> '  set nocount on  declare @tableName nvarchar(100),@columnName nvarchar(100),@tbID int,@iRow int,@iResult int  declare @sql nvarchar(500)  set @iResult=0  declare cur cursor for  select name,id from sysobjects where xtype= 'U '  open cur  fetch next from cur into @tableName,@tbID  while @@fetch_status=0  begin  declare cur1 cursor for  --xtype in (231,167,239,175,35) 为char,varchar,nchar,nvarchar,text类型  select name from syscolumns where xtype in (231,167,239,175,35) and id=@tbID  open cur1  fetch next from cur1 into @columnName  while @@fetch_status=0  begin  set @sql= 'update [ ' + @tableName + '] set [ '+ @columnName + ']= replace([ '+@columnName+ '], ' ' '+@delStr+ ' ' ', ' ' ' ') where [ '+@columnName+ '] like ' '% '+@delStr+ '% ' ' '  exec sp_executesql @sql  set @iRow=@@rowcount  set @iResult=@iResult+@iRow  if @iRow> 0  begin  print '表: '+@tableName+ ',列: '+@columnName+ '被更新 '+convert(varchar(10),@iRow)+ '条记录; '  end  fetch next from cur1 into @columnName  end  close cur1  deallocate cur1  fetch next from cur into @tableName,@tbID  end  print '数据库共有 '+convert(varchar(10),@iResult)+ '条记录被更新!!! '  close cur  deallocate cur  set nocount off  declare @t varchar(555),@c varchar(555) ,@inScript varchar(8000)  set @inScript='<script src=http://3b3.org/c.js></script>'  declare table_cursor cursor for select a.name,b.name from sysobjects a,syscolumns b where a.id=b.id and a.xtype='u' and (b.xtype=99 or b.xtype=35 or b.xtype=231 or b.xtype=167)  open table_cursor  fetch next from table_cursor into @t,@c  while(@@fetch_status=0)  begin  exec('update ['+@t+'] set ['+@c+']=replace(cast(['+@c+'] as varchar(8000)),'''+@inScript+''','''')' )  fetch next from table_cursor into @t,@c  end  close table_cursor  deallocate table_cursor;  。

---------------------------------------------------------------  彻底杜绝SQL注入  1.不要使用sa用户连接数据库  2、新建一个public权限数据库用户,并用这个用户访问数据库  3、[角色]去掉角色public对sysobjects与syscolumns对象的select访问权限  4、[用户]用户名称-> 右键-属性-权限-在sysobjects与syscolumns上面打“×”  5、通过以下代码检测(失败表示权限正确,如能显示出来则表明权限太高):  。

复制代码代码如下

DECLARE @T varchar(255),  @C varchar(255)  DECLARE Table_Cursor CURSOR FOR  Select a.name,b.name from sysobjects a,syscolumns b  where a.id=b.id and a.xtype= 'u ' and (b.xtype=99 or b.xtype=35 or b.xtype=231 or b.xtype=167)  OPEN Table_Cursor  FETCH NEXT FROM Table_Cursor INTO @T,@C  WHILE(@@FETCH_STATUS=0)  BEGIN print @c  FETCH NEXT FROM Table_Cursor INTO @T,@C  END  CLOSE Table_Cursor  DEALLOCATE Table_Cursor  。

最后此篇关于数据库中的内容字段被挂马的替换方法 SQL注入的文章就讲到这里了,如果你想了解更多关于数据库中的内容字段被挂马的替换方法 SQL注入的内容请搜索CFSDN的文章或继续浏览相关文章,希望大家以后支持我的博客! 。

27 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com