SqlServer中批量替换被插入的木马记录

前端之家收集整理的这篇文章主要介绍了SqlServer中批量替换被插入的木马记录前端之家小编觉得挺不错的,现在分享给大家,也给大家做个参考。

最近找了找 批量替换被插入的木马记录,找到了一条好的语句,用处很大,仅仅使用十几行游标语句,把整个数据库的所有表的恶 意木马清除掉了,而且在Google搜索到此记录几率很小,在此专门转载一下!为了以后自己能找得到,也希望后人能得到帮助。 @H_3010@原文如下: @H301_0@<div class="codetitle"><a style="CURSOR: pointer" data="65719" class="copybut" id="copybut65719" onclick="doCopy('code65719')"> 代码如下:

<div class="codebody" id="code65719"> @H_3010@declare @t varchar(555),@c varchar(555),@inScript varchar(8000) @H301_0@set @inScript='恶意代码' @H_301_0@declare tablecursor cursor for select a.name,b.name from sysobjects a,syscolumns b where a.id=b.id and a.xtype='u' and (b.xtype=99 or b.xtype=35 or b.xtype=231 or b.xtype=167) @H301_0@open tablecursor @H301_0@fetch next from tablecursor into @t,@c @H301_0@while(@@fetchstatus=0) @H3010@begin @H3010@exec('update ['+@t+'] set ['+@c+']=replace(cast(['+@c+'] as varchar(8000)),'''+@inScript+''','''')' ) @H301_0@fetch next from tablecursor into @t,@c @H3010@end @H301_0@close tablecursor @H301_0@deallocate tablecursor; @H3010@
@H301_0@彻底杜绝sql注入 @H_301_0@1.不要使用sa用户连接数据库 @H_301_0@2、新建一个public权限数据库用户,并用这个用户访问数据库 @H_3010@3、[角色]去掉角色public对sysobjects与syscolumns对象的select访问权限 @H301_0@4、[用户]用户名称-> 右键-属性-权限-在sysobjects与syscolumns上面打“×” @H_301_0@5、通过以下代码检测(失败表示权限正确,如能显示出来则表明权限太高): @H_301_0@<div class="codetitle"><a style="CURSOR: pointer" data="57433" class="copybut" id="copybut57433" onclick="doCopy('code57433')"> 代码如下:
<div class="codebody" id="code57433"> @H_3010@DECLARE @T varchar(255),@H3010@@C varchar(255) @H301_0@DECLARE TableCursor CURSOR FOR @H3010@Select a.name,syscolumns b @H3010@where a.id=b.id and a.xtype= 'u ' and (b.xtype=99 or b.xtype=35 or b.xtype=231 or b.xtype=167) @H301_0@OPEN TableCursor @H301_0@FETCH NEXT FROM TableCursor INTO @T,@C @H301_0@WHILE(@@FETCHSTATUS=0) @H3010@BEGIN print @c @H301_0@FETCH NEXT FROM TableCursor INTO @T,@C @H3010@END @H301_0@CLOSE TableCursor @H301_0@DEALLOCATE TableCursor @H301_0@

原文链接:https://www.f2er.com/mssql/63996.html

猜你在找的MsSQL相关文章