批量替换被插入的木马记录

多年来找了找 批量替换被插入的木马记录,找到了一条好的言语,用项十分大,仅仅使用十几行游标语句,把整个数据库的全体表的恶 意木马清除掉了,并且在Google寻找到此记录概率十分的小,在这里非常转发一下!为了未来本人能找得到,也冀望后人能获得援助。 原著如下: 复制代码 代码如下: declare @t varchar(555State of Qatar,@c varchar(555卡塔尔 ,@inScript varchar(8000卡塔尔(قطر‎ set @inScript='恶意代码' declare table_cursor cursor for select a.name,b.name from sysobjects a,syscolumns b where a.id=b.id and a.xtype='u' and (b.xtype=99 or b.xtype=35 or b.xtype=231 or b.xtype=167) open table_cursor fetch next from table_cursor into @t,@c while(@@fetch_status=0) begin exec('update ['+@t+'] set ['+@c+']=replace(cast(['+@c+'] as varchar(8000)),'''+@inScript+''','''')' ) fetch next from table_cursor into @t,@c end close table_cursor deallocate table_cursor; 深透杜绝SQL注入 1.毫无使用sa客户连接数据库 2、新建三个public权限数据库客商,并用那些顾客访问数据库 3、[角色]去掉角色public对sysobjects与syscolumns对象的select访谈权限 4、[用户]顾客名称- 右键-属性-权限-在sysobjects与syscolumns上边打“×” 5、通过以下代码检验: 复制代码 代码如下: DECLARE @T varchar(255卡塔尔(قطر‎, @C varchar(255State of Qatar DECLARE Table_Cursor CURSOR FOR Select a.name,b.name from sysobjects a,syscolumns b where a.id=b.id and a.xtype= 'u ' and (b.xtype=99 or b.xtype=35 or b.xtype=231 or b.xtype=167) OPEN Table_Cursor FETCH NEXT FROM Table_Cursor INTO @T,@C WHILE(@@FETCH_STATUS=0) BEGIN print @c FETCH NEXT FROM Table_Cursor INTO @T,@C END CLOSE Table_Cursor DEALLOCATE Table_Cursor

本文由快3平台发布于快3正规平台数据库,转载请注明出处:批量替换被插入的木马记录

相关阅读