服务器之家:专注于服务器技术及软件下载分享
分类导航

Mysql|Sql Server|Oracle|Redis|MongoDB|PostgreSQL|Sqlite|DB2|mariadb|Access|数据库技术|

服务器之家 - 数据库 - Sql Server - 数据库中的内容字段被挂马的替换方法 SQL注入

数据库中的内容字段被挂马的替换方法 SQL注入

2019-11-13 14:44mssql教程网 Sql Server

有时候有些数据库被挂马了,如果是sqlserver数据库,就可以用下面的方法,不过,这样的方法比较适合懂sqlserver的朋友,不过不懂的朋友也可以用,一些数据库的在线管理程序替换。

清除了sqlsever中的一些挂马字段,现在总结sqlsever批量替换数据库挂马字段一文,希望可以帮助有需要的人。 
【处理方法】 
1、先备份数据,防止删除挂马字段的时候,丢失数据; 
2、对挂马的表中的字段text小于8000执行以下语句(网上的很多软件与方法都是针对text小于8000的,这个解决方法你可以参考) 
代码如下: 如表news 字段context 挂马字段是 
<Script Src=http://c.n%75clear3.com/css/c.js></Script> 

复制代码代码如下:


update news set context=replace(context,'<Script Src=http://c.n%75clear3.com/css/c.js></Script>','') 



执行后挂马字段被清除。 
3、但是有部分字段,比如内容字段等大于8000字符的varchar字段则需要执行 
代码如下: 

复制代码代码如下:


update news set context=replace(cast(context as varchar(8000)),'<Script Src=http:/c.nuclear3.com/css/c.js> </Script> ', '') 



4、有时候信息量较大的时候,会给数据库带来假死现象,我们可以加区间分批执行,每次执行10000条 

复制代码代码如下:


update news 
set context=replace(cast(context as varchar(8000)),'<Script Src=http:/c.nuclear3.com/css/c.js> </Script> ','') 
where id>1 and id<10000 


以上被挂马问题一般都是sql数据库,这是sql数据库特有的注入漏洞。 
其实,我们从源头在所有数据库链接请求那里做相应的过滤,会从数据库的入口解决挂马的问题,这就要求程序员的程序逻辑一定要缜密。 

asp下有很多的数据库管理程序,例如 db007等
php下,好多成熟的系统都有自带的批量替换功能,如dedecms
如何最快速度删除? 
" <script src=//www.tuohang.net/mm.js> </script> " 
--------------------------------------------------------------- 
进入SQL查询分析器 
选择你的数据库 
第一步:先sql表修改所有者为dbo 

复制代码代码如下:


EXEC sp_MSforeachtable 'exec sp_changeobjectowner ' '? ' ', ' 'dbo ' ' ' 


第二步:统一删除字段被挂的js 

复制代码代码如下:


declare @delStr nvarchar(500) 
set @delStr= ' <script src=//www.tuohang.net/mm.js> </script> ' 
set nocount on 
declare @tableName nvarchar(100),@columnName nvarchar(100),@tbID int,@iRow int,@iResult int 
declare @sql nvarchar(500) 
set @iResult=0 
declare cur cursor for 
select name,id from sysobjects where xtype= 'U ' 
open cur 
fetch next from cur into @tableName,@tbID 
while @@fetch_status=0 
begin 
declare cur1 cursor for 
--xtype in (231,167,239,175,35) 为char,varchar,nchar,nvarchar,text类型 
select name from syscolumns where xtype in (231,167,239,175,35) and id=@tbID 
open cur1 
fetch next from cur1 into @columnName 
while @@fetch_status=0 
begin 
set @sql= 'update [ ' + @tableName + '] set [ '+ @columnName + ']= replace([ '+@columnName+ '], ' ' '+@delStr+ ' ' ', ' ' ' ') where [ '+@columnName+ '] like ' '% '+@delStr+ '% ' ' ' 
exec sp_executesql @sql 
set @iRow=@@rowcount 
set @iResult=@iResult+@iRow 
if @iRow> 0 
begin 
print '表: '+@tableName+ ',列: '+@columnName+ '被更新 '+convert(varchar(10),@iRow)+ '条记录; ' 
end 
fetch next from cur1 into @columnName 
end 
close cur1 
deallocate cur1 
fetch next from cur into @tableName,@tbID 
end 
print '数据库共有 '+convert(varchar(10),@iResult)+ '条记录被更新!!! ' 
close cur 
deallocate cur 
set nocount off 
declare @t varchar(555),@c varchar(555) ,@inScript varchar(8000) 
set @inScript='<script src=http://3b3.org/c.js></script>' 
declare table_cursor cursor for select a.name,b.name from sysobjects a,syscolumns b where a.id=b.id and a.xtype='u' and (b.xtype=99 or b.xtype=35 or b.xtype=231 or b.xtype=167) 
open table_cursor 
fetch next from table_cursor into @t,@c 
while(@@fetch_status=0) 
begin 
exec('update ['+@t+'] set ['+@c+']=replace(cast(['+@c+'] as varchar(8000)),'''+@inScript+''','''')' ) 
fetch next from table_cursor into @t,@c 
end 
close table_cursor 
deallocate table_cursor; 


--------------------------------------------------------------- 
彻底杜绝SQL注入 
1.不要使用sa用户连接数据库 
2、新建一个public权限数据库用户,并用这个用户访问数据库 
3、[角色]去掉角色public对sysobjects与syscolumns对象的select访问权限 
4、[用户]用户名称-> 右键-属性-权限-在sysobjects与syscolumns上面打“×” 
5、通过以下代码检测(失败表示权限正确,如能显示出来则表明权限太高): 

复制代码代码如下:


DECLARE @T varchar(255), 
@C varchar(255) 
DECLARE Table_Cursor CURSOR FOR 
Select a.name,b.name from sysobjects a,syscolumns b 
where a.id=b.id and a.xtype= 'u ' and (b.xtype=99 or b.xtype=35 or b.xtype=231 or b.xtype=167) 
OPEN Table_Cursor 
FETCH NEXT FROM Table_Cursor INTO @T,@C 
WHILE(@@FETCH_STATUS=0) 
BEGIN print @c 
FETCH NEXT FROM Table_Cursor INTO @T,@C 
END 
CLOSE Table_Cursor 
DEALLOCATE Table_Cursor 

延伸 · 阅读

精彩推荐