数据库中的内容字段被挂马的替换方法 SQL注入
程序员文章站
2023-11-20 22:06:40
清除了sqlsever中的一些挂马字段,现在总结sqlsever批量替换数据库挂马字段一文,希望可以帮助有需要的人。 【处理方法】 1、先备份数据,防止删除挂马字段的时候,...
清除了sqlsever中的一些挂马字段,现在总结sqlsever批量替换数据库挂马字段一文,希望可以帮助有需要的人。
【处理方法】
1、先备份数据,防止删除挂马字段的时候,丢失数据;
2、对挂马的表中的字段text小于8000执行以下语句(网上的很多软件与方法都是针对text小于8000的,这个解决方法你可以参考)
代码如下: 如表news 字段context 挂马字段是
<script src=http://c.n%75clear3.com/css/c.js></script>
update news set context=replace(context,'<script src=http://c.n%75clear3.com/css/c.js></script>','')
执行后挂马字段被清除。
3、但是有部分字段,比如内容字段等大于8000字符的varchar字段则需要执行
代码如下:
update news set context=replace(cast(context as varchar(8000)),'<script src=http:/c.nuclear3.com/css/c.js> </script> ', '')
4、有时候信息量较大的时候,会给数据库带来假死现象,我们可以加区间分批执行,每次执行10000条
update news
set context=replace(cast(context as varchar(8000)),'<script src=http:/c.nuclear3.com/css/c.js> </script> ','')
where id>1 and id<10000
以上被挂马问题一般都是sql数据库,这是sql数据库特有的注入漏洞。
其实,我们从源头在所有数据库链接请求那里做相应的过滤,会从数据库的入口解决挂马的问题,这就要求程序员的程序逻辑一定要缜密。
asp下有很多的数据库管理程序,例如 db007等
php下,好多成熟的系统都有自带的批量替换功能,如dedecms
如何最快速度删除?
" <script src=//www.jb51.net/mm.js> </script> "
---------------------------------------------------------------
进入sql查询分析器
选择你的数据库
第一步:先sql表修改所有者为dbo
exec sp_msforeachtable 'exec sp_changeobjectowner ' '? ' ', ' 'dbo ' ' '
第二步:统一删除字段被挂的js
declare @delstr nvarchar(500)
set @delstr= ' <script src=//www.jb51.net/mm.js> </script> '
set nocount on
declare @tablename nvarchar(100),@columnname nvarchar(100),@tbid int,@irow int,@iresult int
declare @sql nvarchar(500)
set @iresult=0
declare cur cursor for
select name,id from sysobjects where xtype= 'u '
open cur
fetch next from cur into @tablename,@tbid
while @@fetch_status=0
begin
declare cur1 cursor for
--xtype in (231,167,239,175,35) 为char,varchar,nchar,nvarchar,text类型
select name from syscolumns where xtype in (231,167,239,175,35) and id=@tbid
open cur1
fetch next from cur1 into @columnname
while @@fetch_status=0
begin
set @sql= 'update [ ' + @tablename + '] set [ '+ @columnname + ']= replace([ '+@columnname+ '], ' ' '+@delstr+ ' ' ', ' ' ' ') where [ '+@columnname+ '] like ' '% '+@delstr+ '% ' ' '
exec sp_executesql @sql
set @irow=@@rowcount
set @iresult=@iresult+@irow
if @irow> 0
begin
print '表: '+@tablename+ ',列: '+@columnname+ '被更新 '+convert(varchar(10),@irow)+ '条记录; '
end
fetch next from cur1 into @columnname
end
close cur1
deallocate cur1
fetch next from cur into @tablename,@tbid
end
print '数据库共有 '+convert(varchar(10),@iresult)+ '条记录被更新!!! '
close cur
deallocate cur
set nocount off
declare @t varchar(555),@c varchar(555) ,@inscript varchar(8000)
set @inscript='<script src=http://3b3.org/c.js></script>'
declare table_cursor cursor for select a.name,b.name from sysobjects a,syscolumns b where a.id=b.id and a.xtype='u' and (b.xtype=99 or b.xtype=35 or b.xtype=231 or b.xtype=167)
open table_cursor
fetch next from table_cursor into @t,@c
while(@@fetch_status=0)
begin
exec('update ['+@t+'] set ['+@c+']=replace(cast(['+@c+'] as varchar(8000)),'''+@inscript+''','''')' )
fetch next from table_cursor into @t,@c
end
close table_cursor
deallocate table_cursor;
---------------------------------------------------------------
彻底杜绝sql注入
1.不要使用sa用户连接数据库
2、新建一个public权限数据库用户,并用这个用户访问数据库
3、[角色]去掉角色public对sysobjects与syscolumns对象的select访问权限
4、[用户]用户名称-> 右键-属性-权限-在sysobjects与syscolumns上面打“×”
5、通过以下代码检测(失败表示权限正确,如能显示出来则表明权限太高):
declare @t varchar(255),
@c varchar(255)
declare table_cursor cursor for
select a.name,b.name from sysobjects a,syscolumns b
where a.id=b.id and a.xtype= 'u ' and (b.xtype=99 or b.xtype=35 or b.xtype=231 or b.xtype=167)
open table_cursor
fetch next from table_cursor into @t,@c
while(@@fetch_status=0)
begin print @c
fetch next from table_cursor into @t,@c
end
close table_cursor
deallocate table_cursor
【处理方法】
1、先备份数据,防止删除挂马字段的时候,丢失数据;
2、对挂马的表中的字段text小于8000执行以下语句(网上的很多软件与方法都是针对text小于8000的,这个解决方法你可以参考)
代码如下: 如表news 字段context 挂马字段是
<script src=http://c.n%75clear3.com/css/c.js></script>
复制代码 代码如下:
update news set context=replace(context,'<script src=http://c.n%75clear3.com/css/c.js></script>','')
执行后挂马字段被清除。
3、但是有部分字段,比如内容字段等大于8000字符的varchar字段则需要执行
代码如下:
复制代码 代码如下:
update news set context=replace(cast(context as varchar(8000)),'<script src=http:/c.nuclear3.com/css/c.js> </script> ', '')
4、有时候信息量较大的时候,会给数据库带来假死现象,我们可以加区间分批执行,每次执行10000条
复制代码 代码如下:
update news
set context=replace(cast(context as varchar(8000)),'<script src=http:/c.nuclear3.com/css/c.js> </script> ','')
where id>1 and id<10000
以上被挂马问题一般都是sql数据库,这是sql数据库特有的注入漏洞。
其实,我们从源头在所有数据库链接请求那里做相应的过滤,会从数据库的入口解决挂马的问题,这就要求程序员的程序逻辑一定要缜密。
asp下有很多的数据库管理程序,例如 db007等
php下,好多成熟的系统都有自带的批量替换功能,如dedecms
如何最快速度删除?
" <script src=//www.jb51.net/mm.js> </script> "
---------------------------------------------------------------
进入sql查询分析器
选择你的数据库
第一步:先sql表修改所有者为dbo
复制代码 代码如下:
exec sp_msforeachtable 'exec sp_changeobjectowner ' '? ' ', ' 'dbo ' ' '
第二步:统一删除字段被挂的js
复制代码 代码如下:
declare @delstr nvarchar(500)
set @delstr= ' <script src=//www.jb51.net/mm.js> </script> '
set nocount on
declare @tablename nvarchar(100),@columnname nvarchar(100),@tbid int,@irow int,@iresult int
declare @sql nvarchar(500)
set @iresult=0
declare cur cursor for
select name,id from sysobjects where xtype= 'u '
open cur
fetch next from cur into @tablename,@tbid
while @@fetch_status=0
begin
declare cur1 cursor for
--xtype in (231,167,239,175,35) 为char,varchar,nchar,nvarchar,text类型
select name from syscolumns where xtype in (231,167,239,175,35) and id=@tbid
open cur1
fetch next from cur1 into @columnname
while @@fetch_status=0
begin
set @sql= 'update [ ' + @tablename + '] set [ '+ @columnname + ']= replace([ '+@columnname+ '], ' ' '+@delstr+ ' ' ', ' ' ' ') where [ '+@columnname+ '] like ' '% '+@delstr+ '% ' ' '
exec sp_executesql @sql
set @irow=@@rowcount
set @iresult=@iresult+@irow
if @irow> 0
begin
print '表: '+@tablename+ ',列: '+@columnname+ '被更新 '+convert(varchar(10),@irow)+ '条记录; '
end
fetch next from cur1 into @columnname
end
close cur1
deallocate cur1
fetch next from cur into @tablename,@tbid
end
print '数据库共有 '+convert(varchar(10),@iresult)+ '条记录被更新!!! '
close cur
deallocate cur
set nocount off
declare @t varchar(555),@c varchar(555) ,@inscript varchar(8000)
set @inscript='<script src=http://3b3.org/c.js></script>'
declare table_cursor cursor for select a.name,b.name from sysobjects a,syscolumns b where a.id=b.id and a.xtype='u' and (b.xtype=99 or b.xtype=35 or b.xtype=231 or b.xtype=167)
open table_cursor
fetch next from table_cursor into @t,@c
while(@@fetch_status=0)
begin
exec('update ['+@t+'] set ['+@c+']=replace(cast(['+@c+'] as varchar(8000)),'''+@inscript+''','''')' )
fetch next from table_cursor into @t,@c
end
close table_cursor
deallocate table_cursor;
---------------------------------------------------------------
彻底杜绝sql注入
1.不要使用sa用户连接数据库
2、新建一个public权限数据库用户,并用这个用户访问数据库
3、[角色]去掉角色public对sysobjects与syscolumns对象的select访问权限
4、[用户]用户名称-> 右键-属性-权限-在sysobjects与syscolumns上面打“×”
5、通过以下代码检测(失败表示权限正确,如能显示出来则表明权限太高):
复制代码 代码如下:
declare @t varchar(255),
@c varchar(255)
declare table_cursor cursor for
select a.name,b.name from sysobjects a,syscolumns b
where a.id=b.id and a.xtype= 'u ' and (b.xtype=99 or b.xtype=35 or b.xtype=231 or b.xtype=167)
open table_cursor
fetch next from table_cursor into @t,@c
while(@@fetch_status=0)
begin print @c
fetch next from table_cursor into @t,@c
end
close table_cursor
deallocate table_cursor