解决并清除SQL被注入恶意病毒代码的语句
来源:互联网 发布:天正软件官网 编辑:程序博客网 时间:2024/05/05 05:42
declare @t varchar(255),@c varchar(255)
declare table_cursor cursor for select a.name,b.name
from sysobjects a,syscolumns b ,systypes c
where a.id=b.id and a.xtype='u' and c.name
in ('char', 'nchar', 'nvarchar', 'varchar','text','ntext')
declare @str varchar(500),@str2 varchar(500)
set @str='<script src=http://r01.3322.org/c.js></script>'/*要替换的内容*/
set @str2=''
open table_cursor
fetch next from table_cursor
into @t,@c while(@@fetch_status=0)
begin exec('update [' + @t + '] set [' + @c + ']=replace(cast([' + @c + '] as varchar(8000)),'''+@str+''','''+ @str2 +''')')
fetch next from table_cursor
into @t,@c end close table_cursor deallocate table_cursor;
- 解决并清除SQL被注入恶意病毒代码的语句
- 解决并清除SQL被注入恶意病毒代码的语句
- 解决并清除SQL被注入<script>恶意病毒代码的语句
- 清除SQL被注入恶意病毒代码的语句
- 清除SQL被注入恶意病毒代码 详细出处参考
- 清除js注入的sql语句
- 清除被注入的js代码
- asp防止sql 语句注入的代码
- 手工代码sql语句注入
- 清除病毒代码
- 如何防止sql恶意注入
- 警惕采用编码过的SQL恶意注入
- 清除数据库注入的js脚本代码
- 被病毒恶意篡改的文件怎么恢复
- 恢复被文件夹病毒恶意隐藏的文件夹
- sql注入的常用语句
- SQL语句注入的全过程
- Cracker初步:手动清除恶意网页代码
- Three ways to create an HTTP Server on IBM i
- Error #2048: 安全沙箱冲突
- [Code Jam] Watersheds
- 为asp构筑Access安全防线
- JOGL学习-1 JOGL配置方法(zz)
- 解决并清除SQL被注入恶意病毒代码的语句
- LinearLayout布局
- How to Deinstall and Reinstall XML Database ORA-04063 XDB.DBMS_XDBUTIL_INT
- java连接各种数据库的配置文件写法(转)
- mysql 建立索引
- Delphi表达式
- 自 动 操 作
- 在PowerDesigner中设计物理模型——约束
- VC++ 2005的STL的内存泄露