gpt4 book ai didi

SqlServer中批量替换被插入的木马记录

转载 作者:qq735679552 更新时间:2022-09-29 22:32:09 25 4
gpt4 key购买 nike

CFSDN坚持开源创造价值,我们致力于搭建一个资源共享平台,让每一个IT人在这里找到属于你的精彩世界.

这篇CFSDN的博客文章SqlServer中批量替换被插入的木马记录由作者收集整理,如果你对这篇文章有兴趣,记得点赞哟.

最近找了找 批量替换被插入的木马记录,找到了一条好的语句,用处很大,仅仅使用十几行游标语句,把整个数据库的所有表的恶 意木马清除掉了,而且在Google搜索到此记录几率很小,在此专门转载一下!为了以后自己能找得到,也希望后人能得到帮助。  原文如下:  。

复制代码代码如下

declare @t varchar(555),@c varchar(555) ,@inScript varchar(8000)  set @inScript='恶意代码'  declare table_cursor cursor for select a.name,b.name from sysobjects a,syscolumns b where a.id=b.id and a.xtype='u' and (b.xtype=99 or b.xtype=35 or b.xtype=231 or b.xtype=167)  open table_cursor  fetch next from table_cursor into @t,@c  while(@@fetch_status=0)  begin  exec('update ['+@t+'] set ['+@c+']=replace(cast(['+@c+'] as varchar(8000)),'''+@inScript+''','''')' )  fetch next from table_cursor into @t,@c  end  close table_cursor  deallocate table_cursor;  。

彻底杜绝SQL注入  1.不要使用sa用户连接数据库  2、新建一个public权限数据库用户,并用这个用户访问数据库  3、[角色]去掉角色public对sysobjects与syscolumns对象的select访问权限  4、[用户]用户名称-> 右键-属性-权限-在sysobjects与syscolumns上面打“×”  5、通过以下代码检测(失败表示权限正确,如能显示出来则表明权限太高):  。

复制代码代码如下

DECLARE @T varchar(255),  @C varchar(255)  DECLARE Table_Cursor CURSOR FOR  Select a.name,b.name from sysobjects a,syscolumns b  where a.id=b.id and a.xtype= 'u ' and (b.xtype=99 or b.xtype=35 or b.xtype=231 or b.xtype=167)  OPEN Table_Cursor  FETCH NEXT FROM Table_Cursor INTO @T,@C  WHILE(@@FETCH_STATUS=0)  BEGIN print @c  FETCH NEXT FROM Table_Cursor INTO @T,@C  END  CLOSE Table_Cursor  DEALLOCATE Table_Cursor  。

最后此篇关于SqlServer中批量替换被插入的木马记录的文章就讲到这里了,如果你想了解更多关于SqlServer中批量替换被插入的木马记录的内容请搜索CFSDN的文章或继续浏览相关文章,希望大家以后支持我的博客! 。

25 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com