有时候网站sqlserver数据库被挂马了,网上的很多软件与方法都是针对text小于8000的,这里的方法貌似可行,需要的朋友可以参考下。
首先备份数据库,以防不必要的损失。而后对所有被挂马的小于8000字符的varchar字段执行
代码如下:
update 表名 set 字段名=replace(字段名,'','')
其中为挂马字段。执行后挂马字段被清除。但是有部分字段,比如内容字段等大于8000字符的varchar字段则需要执行
代码如下:
update 表名 set 表项=replace(cast(表项 as varchar(8000)),' ','')
来更新被挂马字段,而房产网由于内容比较多,执行以上语句的时候会发生假死现象,于是加个区间分两次进行,一次处理15000条得以解决。
代码如下:
update 表名 set 表项&#61;replace(cast(表项 as varchar(8000)),&#39; &#39;,&#39;&#39;) where id>1 and id<15000
以上被挂马问题一般都是sql数据库&#xff0c;这是sql数据库特有的注入漏洞。换数据库不现实&#xff0c;只能针对以上情况进行防范。思路就是在所有数据库链接请求那里做相应的过滤。
代码如下:
Response.Buffer &#61; True &#39;缓存页面
&#39;防范get注入
If Request.QueryString <> "" Then StopInjection(Request.QueryString)
&#39;防范post注入
If Request.Form <> "" Then StopInjection(Request.Form)
&#39;防范COOKIEs注入
If Request.COOKIEs <> "" Then StopInjection(Request.COOKIEs)
&#39;正则子函数
Function StopInjection(Values)
Dim regEx
Set regEx &#61; New RegExp
regEx.IgnoreCase &#61; True
regEx.Global &#61; True
regEx.Pattern &#61; "&#39;|;|#|([\s\b&#43;()]&#43;([email&#61;select%7Cupdate%7Cinsert%7Cdelete%7Cdeclare%7C&#64;%7Cexec%7Cdbcc%7Calter%7Cdrop%7Ccreate%7Cbackup%7Cif%7Celse%7Cend%7Cand%7Cor%7Cadd%7Cset%7Copen%7Cclose%7Cuse%7Cbegin%7Cretun%7Cas%7Cgo%7Cexists)[/s/b]select|update|insert|delete|declare|&#64;|exec|dbcc|alter|drop|create|backup|if|else|end|and|or|add|set|open|close|use|begin|retun|as|go|exists)[\s\b[/email]&#43;]*)"
Dim sItem, sValue
For Each sItem In Values
sValue &#61; Values(sItem)
If regEx.Test(sValue) Then
Response.Write ""
Response.End
End If
Next
Set regEx &#61; Nothing
End function
%>
做一个通用的sql防注入页面&#xff0c;把它包含在conn.asp数据库连接语句里边&#xff0c;这样就实现了全站的防范 sql 注入的攻击了。但是前台的类似&#xff1f;id&#61;这样的语句还是存在注入漏洞&#xff0c;需要我们严格过滤 request.form 和 request.querystring 获取的内容。坚决不用 request("name") 这样的方式获取值&#xff0c;凡是采用 COOKIEs 保存的内容&#xff0c;尽量不要用在sql语句里进行查询数据库操作。
如果不熟悉sqlserver的朋友可以用软件来实现
本文原创发布php中文网&#xff0c;转载请注明出处&#xff0c;感谢您的尊重&#xff01;