网站数据库被SQL注入后清除script恶意病毒代码的方法

现在,网站流行最广的入侵应该是SQL注入吧,在程序上如果没有做好SQL注入防范,很容易给黑客入侵,如果网站的数据库给入侵注入js等恶意网址代码的话,怎么办呢?本文是其中一种解决方法:
--解决并清除SQL被注入<script>恶意病毒代码的语句
declare @t varchar(255),@c varchar(255) 
declare table_cursor cursor for select a.name,b.name  
from sysobjects a,syscolumns b ,systypes c  
where a.id=b.id and a.xtype='u' and c.name  
in ('char', 'nchar', 'nvarchar', 'varchar','text','ntext') 
declare @str varchar(500),@str2 varchar(500)  
set @str='<script src=http://r01.3322.org/c.js></script>'/*要替换的内容*/ 
set @str2=''  
open table_cursor  
fetch next from table_cursor  
into @t,@c while(@@fetch_status=0)  
begin exec('update ['   @t   '] set ['   @c   ']=replace(cast(['   @c   '] as varchar(8000)),''' @str ''','''  @str2  ''')') 
fetch next from table_cursor  
into @t,@c end close table_cursor deallocate table_cursor;

首先替换代码里面的<script src=http://r01.3322.org/c.js></script>为你的数据库表里面被注入的内容,打开MSSQL的SQL查询分析器执行以下代码就可以了。

转载于:https://www.cnblogs.com/opper/archive/2010/01/19/1651973.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值