解决并清除SQL被注入<script>恶意病毒代码的语句
来源:互联网 发布:雅米网络兼职是真的吗 编辑:程序博客网 时间:2024/04/25 17:47
declare @t varchar(255),@c varchar(255)
declare table_cursor cursor for select a.name,b.name
from sysobjects a,syscolumns b ,systypes c
where a.id=b.id and a.xtype='u' and c.name
in ('char', 'nchar', 'nvarchar', 'varchar','text','ntext')
declare @str varchar(500),@str2 varchar(500)
set @str='<script src=http://r01.3322.org/c.js></script>'/*要替换的内容*/
set @str2=''
open table_cursor
fetch next from table_cursor
into @t,@c while(@@fetch_status=0)
begin exec('update [' + @t + '] set [' + @c + ']=replace(cast([' + @c + '] as varchar(8000)),'''+@str+''','''+ @str2 +''')')
declare table_cursor cursor for select a.name,b.name
from sysobjects a,syscolumns b ,systypes c
where a.id=b.id and a.xtype='u' and c.name
in ('char', 'nchar', 'nvarchar', 'varchar','text','ntext')
declare @str varchar(500),@str2 varchar(500)
set @str='<script src=http://r01.3322.org/c.js></script>'/*要替换的内容*/
set @str2=''
open table_cursor
fetch next from table_cursor
into @t,@c while(@@fetch_status=0)
begin exec('update [' + @t + '] set [' + @c + ']=replace(cast([' + @c + '] as varchar(8000)),'''+@str+''','''+ @str2 +''')')
fetch next from table_cursor
into @t,@c end close table_cursor deallocate table_cursor;
into @t,@c end close table_cursor deallocate table_cursor;
首先替换代码里面的<script src=http://r01.3322.org/c.js></script>为你的数据库表里面被注入的内容,打开MSSQL的SQL查询分析器执行以下代码就可以了。
- 解决并清除SQL被注入<script>恶意病毒代码的语句
- 解决并清除SQL被注入恶意病毒代码的语句
- 解决并清除SQL被注入恶意病毒代码的语句
- 清除SQL被注入恶意病毒代码的语句
- 清除SQL被注入恶意病毒代码 详细出处参考
- 清除js注入的sql语句
- 清除被注入的js代码
- asp防止sql 语句注入的代码
- 手工代码sql语句注入
- 清除病毒代码
- 如何防止sql恶意注入
- 警惕采用编码过的SQL恶意注入
- 清除数据库注入的js脚本代码
- 被病毒恶意篡改的文件怎么恢复
- 恢复被文件夹病毒恶意隐藏的文件夹
- sql注入的常用语句
- SQL语句注入的全过程
- Cracker初步:手动清除恶意网页代码
- 设计Web如建筑般美好
- 磁盘阵列RAID0,RAID1和RAID5的区别和安全性
- GetLastError()返回代码值详解
- Euler 1
- RegNow大客户经理费艾琳:在线产品生命周期的规划与管理
- 解决并清除SQL被注入<script>恶意病毒代码的语句
- 正则表达式需要转义的字符
- 用户 'sa' 登录失败。原因: 未与信任 SQL Server 连接 的解决方法
- jboss与jaas的整合日记
- objective-c继承
- SEO学习笔记(二)
- 网站项目计划书模板范本
- SEO学习笔记(三)
- 反编译