js mysql安全_SQL数据库表防JS木马注入

今天早上,打开网站一看,发现在自己的网站里面的图片全部不显示了,取而代之的是一串木马网址,被黑!

经过一整天的处理现在算是正常运转了,先将些许代码整理如下:

首先打开数据库后,发现所有的数据字段中每个字段都被插入了木马网址,整个网站三十多张表,每张表N个字段,手工删除肯定是麻烦之极,经过整理写出来了一段替换字符

8f900a89c6347c561fdf2122f13be562.png

961ddebeb323a10fe0623af514929fc1.png代码

----------------------替换数据表中每个字符段内中的特殊值--------------------------鉴于获取数据表的列表数据时候经常需要获取字段名称。特整理了下如下代码。--适用场合:设计或者更新SQL存储过程的Select语句或者Insert语句--返回字符串格式类似于:"ID,BeginTime,EndTime,AddIP,UpdateUser,UpdateTime,UpdateIP"--Select name from syscolumns Where ID=OBJECT_ID('数据表名称')--定义数据表名称

Declare @TargetTableName nvarchar(250)

Set @TargetTableName='表名称'--定义列总数

Declare @TotleColumnsintselect @TotleColumns=Count(*) from syscolumns Where ID=OBJECT_ID(@TargetTableName)--print @TotleColumns--select*from syscolumns Where ID=OBJECT_ID(@TargetTableName)--定义所有字段名称字符串

Declare @ColumnsString nvarchar(4000)

Declare @TempName nvarchar(4000)set@ColumnsString=''set@TempName=''declare @iintset@i=2while@i<=@TotleColumns

begin

select @TempName=Name from syscolumns Where ID=OBJECT_ID(@TargetTableName) and colOrder=@i

exec('UPDATE'+@TargetTableName+'SET'+@TempName+'= replace('+@TempName+','''','''')')--Set @ColumnsString=@ColumnsString+','+@TempNameset@i=@i+1end--显示结果

exec('select * from'+@TargetTableName

)

本来想使用游标实现整个数据库的遍历,由于时间紧凑,就手动的一张张表进行筛选。

对于数据库安全性的解决之道:

sql 2000的做法:

1、不要使用sa用户连接数据库

2、新建一个public权限数据库用户,并用这个访问数据库

3、[角色]去掉角色public对sysobjects与syscolumns对象的select访问权限

4、[用户]用户名称-> 右键-属性-权限-在sysobjects与syscolumns上面打“×”

5、通过以下代码检测(失败表示权限正确,如能显示出来则表明权限太高):

DECLARE @T varchar(255),

@C varchar(255)

DECLARE Table_Cursor CURSOR FOR

Select a.name,b.name from sysobjects a,syscolumns b

where a.id=b.id and a.xtype= 'u ' and (b.xtype=99 or b.xtype=35 or b.xtype=231 or b.xtype=167)

OPEN Table_Cursor

FETCH NEXT FROM Table_Cursor INTO @T,@C

WHILE(@@FETCH_STATUS=0)

BEGIN print @c

FETCH NEXT FROM Table_Cursor INTO @T,@C

END

CLOSE Table_Cursor

DEALLOCATE Table_Cursor

恩,就是这样了,但愿该木马不要再来兴风作浪

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值