• 企业400电话
  • 微网小程序
  • AI电话机器人
  • 电商代运营
  • 全 部 栏 目

    企业400电话 网络优化推广 AI电话机器人 呼叫中心 网站建设 商标✡知产 微网小程序 电商运营 彩铃•短信 增值拓展业务
    批量替换sqlserver数据库挂马字段并防范sql注入攻击的代码

    首先备份数据库,以防不必要的损失。而后对所有被挂马的小于8000字符的varchar字段执行

    复制代码 代码如下:

    update 表名 set 字段名=replace(字段名,'Script Src=http://c.n%75clear3.com/css/c.js>/Script>','')

    其中Script Src=http://c.n%75clear3.com/css/c.js>/Script>为挂马字段。执行后挂马字段被清除。但是有部分字段,比如内容字段等大于8000字符的varchar字段则需要执行
    复制代码 代码如下:

    update 表名 set 表项=replace(cast(表项 as varchar(8000)),'Script Src=http:/c.nuclear3.com/css/c.js> /Script> ','')

    来更新被挂马字段,而房产网由于内容比较多,执行以上语句的时候会发生假死现象,于是加个区间分两次进行,一次处理15000条得以解决。
    复制代码 代码如下:

    update 表名 set 表项=replace(cast(表项 as varchar(8000)),'Script Src=http:/c.nuclear3.com/css/c.js> /Script> ','') where id>1 and id15000

    以上被挂马问题一般都是sql数据库,这是sql数据库特有的注入漏洞。换数据库不现实,只能针对以上情况进行防范。思路就是在所有数据库链接请求那里做相应的过滤。
    复制代码 代码如下:

    %
    Response.Buffer = True '缓存页面
    '防范get注入
    If Request.QueryString > "" Then StopInjection(Request.QueryString)
    '防范post注入
    If Request.Form > "" Then StopInjection(Request.Form)
    '防范cookies注入
    If Request.Cookies > "" Then StopInjection(Request.Cookies)
    '正则子函数
    Function StopInjection(Values)
    Dim regEx
    Set regEx = New RegExp
    regEx.IgnoreCase = True
    regEx.Global = True
    regEx.Pattern = "'|;|#|([\s\b+()]+([email=select%7Cupdate%7Cinsert%7Cdelete%7Cdeclare%7C@%7Cexec%7Cdbcc%7Calter%7Cdrop%7Ccreate%7Cbackup%7Cif%7Celse%7Cend%7Cand%7Cor%7Cadd%7Cset%7Copen%7Cclose%7Cuse%7Cbegin%7Cretun%7Cas%7Cgo%7Cexists)[/s/b]select|update|insert|delete|declare|@|exec|dbcc|alter|drop|create|backup|if|else|end|and|or|add|set|open|close|use|begin|retun|as|go|exists)[\s\b[/email]+]*)"
    Dim sItem, sValue
    For Each sItem In Values
    sValue = Values(sItem)
    If regEx.Test(sValue) Then
    Response.Write "Script Language=javascript>alert('非法注入!你的行为已被记录!!');history.back(-1);/Script>"
    Response.End
    End If
    Next
    Set regEx = Nothing
    End function
    %>

    做一个通用的sql防注入页面,把它包含在conn.asp数据库连接语句里边,这样就实现了全站的防范 sql 注入的攻击了。但是前台的类似?id=这样的语句还是存在注入漏洞,需要我们严格过滤 request.form 和 request.querystring 获取的内容。坚决不用 request("name") 这样的方式获取值,凡是采用 cookies 保存的内容,尽量不要用在sql语句里进行查询数据库操作。

    如果不熟悉sqlserver的朋友可以用软件来实现
    sqlserver 数据库批量替换工具(数据库及文本文件查找替换) v1.0中文绿色版

    SQLServer 数据库批量查找替换工具1.2 SQL木马清除助手

    您可能感兴趣的文章:
    • sqlserver 批量数据替换助手V1.0版发布
    • SqlServer中批量替换被插入的木马记录
    • sqlserver replace函数 批量替换数据库中指定字段内指定字符串参考方法
    • sqlserver 中ntext字段的批量替换(updatetext的用法)
    • SQL Server中对数据截取替换的方法详解
    上一篇:MSSQL批量替换语句 在SQL SERVER中批量替换字符串的方法
    下一篇:sqlserver 此数据库没有有效所有者错误的解决方法
  • 相关文章
  • 

    © 2016-2020 巨人网络通讯 版权所有

    《增值电信业务经营许可证》 苏ICP备15040257号-8

    批量替换sqlserver数据库挂马字段并防范sql注入攻击的代码 批量,替换,sqlserver,数据库,