批量替换sqlserver数据库挂马字段并防范_SQL SERVER数据库_黑客防线网安服务器维护基地--Powered by WWW.RONGSEN.COM.CN

批量替换sqlserver数据库挂马字段并防范

作者:黑客防线网安SQL维护基地 来源:黑客防线网安SQL维护基地 浏览次数:0

本篇关键词:数据库挂马sqlserver
黑客防线网安网讯:首先备份数据库,以防不必要的损失。而后对所有被挂马的小于8000字符的varchar字段执行 复制代码 代码如下:
首先备份数据库以防不必要的损失而后对所有被挂马的小于8000字符的varchar字段执行 复制代码 代码如下:

update 表名 set 字段名=replace(字段名,'恶意代码','')

其中<Script Src=http://#########></Script>为挂马字段执行后挂马字段被清除。但是有部分字段比如内容字段等大于8000字符的varchar字段则需要执行
复制代码 代码如下:

update 表名 set 表项=replace(cast(表项 as varchar(8000)),'<Script Src=http://#########></Script> ','')

来更新被挂马字段,而房产网由于内容比较多,执行以上语句的时候会发生假死现象,于是加个区间分两次进行,一次处理15000条得以解决。
复制代码 代码如下:

update 表名 set 表项=replace(cast(表项 as varchar(8000)),'<Script Src=http://#########></Script>','') where id>1 and id<15000

以上被挂马问题一般都是sql数据库,这是sql数据库特有的注入漏洞。换数据库不现实,只能针对以上情况进行防范。思路就是在所有数据库链接请求那里做相应的过滤。
复制代码 代码如下:

<%
Response.Buffer = True '缓存页面
'防范get注入
If Request.QueryString <> "" Then StopInjection(Request.QueryString)
'防范post注入
If Request.Form <> "" Then StopInjection(Request.Form)
'防范cookies注入
If Request.Cookies <> "" Then StopInjection(Request.Cookies)
'正则子函数
Function StopInjection(Values)
Dim regEx
Set regEx = New RegExp
regEx.IgnoreCase = True
regEx.Global = True
regEx.Pattern = "';#([\s\b+()]+(selectupdateinsertdeletedeclare@execdbccalterdropcreatebackupifelseendandoraddsetopencloseusebeginretunasgoexists)[\s\b+]*)"
Dim sItem, sValue
For Each sItem In Values
sValue = Values(sItem)
If regEx.Test(sValue) Then
Response.Write "<Script Language=javascript>alert('非法注入!你的行为已被记录!!');history.back(-1);</Script>"
Response.End
End If
Next
Set regEx = Nothing
End function
%>

做一个通用的sql防注入页面,把它包含在conn.asp数据库连接语句里边,这样就实现了全站的防范 sql 注入的攻击了。但是前台的类似?id=这样的语句还是存在注入漏洞,需要我们严格过滤 request.form 和 request.querystring 获取的内容。坚决不用 request("name") 这样的方式获取值,凡是采用 cookies 保存的内容,尽量不要用在sql语句里进行查询数据库操作。
    黑客防线网安服务器维护方案本篇连接:http://www.rongsen.com.cn/show-16924-1.html
网站维护教程更新时间:2012-06-08 19:14:21  【打印此页】  【关闭
我要申请本站N点 | 黑客防线官网 |  
专业服务器维护及网站维护手工安全搭建环境,网站安全加固服务。黑客防线网安服务器维护基地招商进行中!QQ:29769479

footer  footer  footer  footer