自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

SQL批量替換被插入的木馬記錄解析

安全 數(shù)據(jù)安全
你的網(wǎng)站被黑了?黑客通過SQL注入方式,把木馬注入了數(shù)據(jù)庫,整個MSSQL SERVER 的數(shù)據(jù)都被附加上惡意腳本了,本文就來為大家介紹通過使用批量替換被插入的木馬記錄中一條好的語句刪除木馬的方法。

SQL批量替換——木馬是罪魁禍?zhǔn)?/strong>

最近公司做的一個事業(yè)性質(zhì)網(wǎng)站被黑客攻擊了,通過SQL注入方式,把木馬注入了數(shù)據(jù)庫,整個MSSQL SERVER 的數(shù)據(jù)都被附加上惡意腳本了,最近找了找批量替換被插入的木馬記錄,找到了一條好的語句,用處很大,僅僅使用十幾行游標(biāo)語句,把整個數(shù)據(jù)庫的所有表的惡意木馬清除掉了,而且在Google搜索到此記錄幾率很?。?/p>

原文如下:

  1. declare @t varchar(555),@c varchar(555) ,@inScript varchar(8000)  
  2.  
  3. set @inScript='惡意代碼' 
  4.  
  5. declare table_cursor cursor for select a.name,b.name from sysobjects a,syscolumns b where a.id=b.id and a.xtype='u' and (b.xtype=99 or b.xtype=35 or b.xtype=231 or b.xtype=167)  
  6.  
  7. open table_cursor  
  8.  
  9. fetch next from table_cursor into @t,@c  
  10.  
  11. while(@@fetch_status=0)  
  12.  
  13. begin  
  14.  
  15. exec('update ['+@t+'] set ['+@c+']=replace(cast(['+@c+'] as varchar(8000)),'''+@inScript+''','''')' )  
  16.  
  17. fetch next from table_cursor into @t,@c  
  18.  
  19. end  
  20.  
  21. close table_cursor  
  22.  
  23. deallocate table_cursor; 

徹底杜絕SQL注入

1.不要使用sa用戶連接數(shù)據(jù)庫

2、新建一個public權(quán)限數(shù)據(jù)庫用戶,并用這個用戶訪問數(shù)據(jù)庫

3、[角色]去掉角色public對sysobjects與syscolumns對象的select訪問權(quán)限

4、[用戶]用戶名稱-> 右鍵-屬性-權(quán)限-在sysobjects與syscolumns上面打“×”

5、通過以下代碼檢測(失敗表示權(quán)限正確,如能顯示出來則表明權(quán)限太高):

  1. DECLARE @T varchar(255),  
  2.  
  3. @C varchar(255)  
  4.  
  5. DECLARE Table_Cursor CURSOR FOR  
  6.  
  7. Select a.name,b.name from sysobjects a,syscolumns b  
  8.  
  9. where a.id=b.id and a.xtype'u ' and (b.xtype=99 or b.xtype=35 or b.xtype=231 or b.xtype=167)  
  10.  
  11. OPEN Table_Cursor  
  12.  
  13. FETCH NEXT FROM Table_Cursor INTO @T,@C  
  14.  
  15. WHILE(@@FETCH_STATUS=0)  
  16.  
  17. BEGIN print @c  
  18.  
  19. FETCH NEXT FROM Table_Cursor INTO @T,@C  
  20.  
  21. END  
  22.  
  23. CLOSE Table_Cursor  
  24.  
  25. DEALLOCATE Table_Cursor 

木馬很可恨,它遍布于網(wǎng)絡(luò)的各個領(lǐng)域,數(shù)據(jù)庫的SQL注入是個典型的攻擊實力,使用批量替換被插入的木馬記錄中的語句刪除木馬的方法,希望你能學(xué)會。

【編輯推薦】

  1. 六把利劍斬殺僵尸網(wǎng)絡(luò)
  2. 五大僵尸網(wǎng)絡(luò)解析
  3. 兩種策略選擇開源安全產(chǎn)品
  4. 網(wǎng)絡(luò)安全的四大誤區(qū)
  5. 危險的SEO中毒攻擊
責(zé)任編輯:佚名 來源: 互聯(lián)網(wǎng)
相關(guān)推薦

2012-11-22 10:31:20

掛馬替換工具木馬

2010-09-01 16:26:11

SQL刪除批量

2010-09-03 11:47:38

SQL刪除

2020-11-23 10:50:27

MySQLSQL數(shù)據(jù)庫

2013-09-22 10:25:23

MySQLSQL性能優(yōu)化

2014-09-25 09:00:57

2010-09-07 11:16:14

SQL語句

2010-09-17 15:08:13

SQL記錄

2011-08-25 16:13:31

SQL Server批量替換數(shù)據(jù)

2009-08-06 16:24:32

C#向Sql Serv

2011-03-30 10:41:07

2010-09-03 12:01:17

SQL刪除

2010-09-08 16:53:43

SQL查詢循環(huán)

2024-04-10 12:56:00

C#批量插入開發(fā)

2013-04-01 15:03:58

Android開發(fā)Android批量插入

2010-09-09 19:53:50

2010-06-12 21:40:38

2010-09-09 23:14:45

2010-06-29 11:12:46

WiMAX

2021-04-08 10:55:53

MySQL數(shù)據(jù)庫代碼
點贊
收藏

51CTO技術(shù)棧公眾號