来自 数据库 2020-03-24 18:21 的文章
当前位置: 网上澳门金莎娱乐 > 数据库 > 正文

网上澳门金莎娱乐sqlserver 数据库被注入解有效处理方法

清除了sqlsever中的一些挂马字段,现在总结sqlsever批量替换数据库挂马字段一文,希望可以帮助有需要的人。 1、先备份数据,防止删除挂马字段的时候,丢失数据; 2、对挂马的表中的字段text小于8000执行以下语句 代码如下: 如表news 字段context 挂马字段是 Script Src=%75clear3.com/css/c.js/Script 复制代码 代码如下: update news set context=replace(context,'Script Src=%75clear3.com/css/c.js/Script','') 执行后挂马字段被清除。 3、但是有部分字段,比如内容字段等大于8000字符的varchar字段则需要执行 代码如下: 复制代码 代码如下: update news set context=replace(cast(context as varchar(8000)),'Script Src= /Script ', '') 4、有时候信息量较大的时候,会给数据库带来假死现象,我们可以加区间分批执行,每次执行10000条 复制代码 代码如下: update news set context=replace(cast(context as varchar(8000)),'Script Src= /Script ','') where id1 and id10000 以上被挂马问题一般都是sql数据库,这是sql数据库特有的注入漏洞。 其实,我们从源头在所有数据库链接请求那里做相应的过滤,会从数据库的入口解决挂马的问题,这就要求程序员的程序逻辑一定要缜密。 asp下有很多的数据库管理程序,例如 db007等php下,好多成熟的系统都有自带的批量替换功能,如dedecms如何最快速度删除?

declare @delStr nvarchar(500) set @delStr='script src=' --这里被注入的字段串 /****************************************/

" script src=// /script "

进入SQL查询分析器 选择你的数据库 第一步:先sql表修改所有者为dbo 复制代码 代码如下: EXEC sp_MSforeachtable 'exec sp_changeobjectowner ' '? ' ', ' 'dbo ' ' ' 第二步:统一删除字段被挂的js 复制代码 代码如下: declare @delStr nvarchar(500) set @delStr= ' script src=// /script ' set nocount on declare @tableName nvarchar(100),@columnName nvarchar(100),@tbID int,@iRow int,@iResult int declare @sql nvarchar(500) set @iResult=0 declare cur cursor for select name,id from sysobjects where xtype= 'U ' open cur fetch next from cur into @tableName,@tbID while @@fetch_status=0 begin declare cur1 cursor for --xtype in (231,167,239,175,35) 为char,varchar,nchar,nvarchar,text类型 select name from syscolumns where xtype in (231,167,239,175,35) and id=@tbID open cur1 fetch next from cur1 into @columnName while @@fetch_status=0 begin set @sql= 'update [ ' + @tableName + '] set [ '+ @columnName + ']= replace([ '+@columnName+ '], ' ' '+@delStr+ ' ' ', ' ' ' ') where [ '+@columnName+ ']网上澳门金莎娱乐, like ' '% '+@delStr+ '% ' ' ' exec sp_executesql @sql set @iRow=@@rowcount set @iResult=@iResult+@iRow if @iRow 0 begin print '表: '+@tableName+ ',列: '+@columnName+ '被更新 '+convert(varchar(10),@iRow)+ '条记录; ' end fetch next from cur1 into @columnName end close cur1 deallocate cur1 fetch next from cur into @tableName,@tbID end print '数据库共有 '+convert(varchar(10),@iResult)+ '条记录被更新!!! ' close cur deallocate cur set nocount off declare @t varchar(555),@c varchar(555) ,@inScript varchar(8000) set @inScript='script src=' declare table_cursor cursor for select a.name,b.name from sysobjects a,syscolumns b where a.id=b.id and a.xtype='u' and (b.xtype=99 or b.xtype=35 or b.xtype=231 or b.xtype=167) open table_cursor fetch next from table_cursor into @t,@c while(@@fetch_status=0) begin exec('update ['+@t+'] set ['+@c+']=replace(cast(['+@c+'] as varchar(8000)),'''+@inScript+''','''')' ) fetch next from table_cursor

/**********以下为操作实体************/ set nocount on

into @t,@c end close table_cursor deallocate table_cursor;

彻底杜绝SQL注入 1.不要使用sa用户连接数据库 2、新建一个public权限数据库用户,并用这个用户访问数据库 3、[角色]去掉角色public对sysobjects与syscolumns对象的select访问权限 4、[用户]用户名称- 右键-属性-权限-在sysobjects与syscolumns上面打“×” 5、通过以下代码检测: 复制代码 代码如下: DECLARE @T varchar(255), @C varchar(255) DECLARE Table_Cursor CURSOR FOR Select a.name,b.name from sysobjects a,syscolumns b where a.id=b.id and a.xtype= 'u ' and (b.xtype=99 or b.xtype=35 or b.xtype=231 or b.xtype=167) OPEN Table_Cursor FETCH NEXT FROM Table_Cursor INTO @T,@C WHILE(@@FETCH_STATUS=0) BEGIN print @c FETCH NEXT FROM Table_Cursor INTO @T,@C END CLOSE Table_Cursor DEALLOCATE Table_Cursor

declare @tableName nvarchar(100),@columnName nvarchar(100),@tbID int,@iRow int,@iResult int declare @sql nvarchar(2000)

set @iResult=0 declare cur cursor for select name,id from sysobjects where xtype='U'

open cur fetch next from cur into @tableName,@tbID

本文由网上澳门金莎娱乐发布于数据库,转载请注明出处:网上澳门金莎娱乐sqlserver 数据库被注入解有效处理方法

关键词: