SQL Server 批量替换被插入木马记录的解决办法

2022-11-12 09:47:59
内容摘要
这篇文章主要为大家详细介绍了SQL Server 批量替换被插入木马记录的简单示例,具有一定的参考价值,可以用来参考一下。 对此感兴趣的朋友,看看idc笔记做的技术笔记!最近找了找
文章正文

这篇文章主要为大家详细介绍了SQL Server 批量替换被插入木马记录的简单示例,具有一定的参考价值,可以用来参考一下。

对此感兴趣的朋友,看看idc笔记做的技术笔记!

最近找了找 批量替换被插入的木马记录,找到了一条好的语句,用处很大,仅仅使用十几行游标语句,把整个数据库的所有表的恶 意木马清除掉了,而且在Google搜索到此记录几率很小,在此专门转载一下!为了以后自己能找得到,也希望后人能得到帮助。原文如下:

代码如下:

 
declare @t varchar(555),@c varchar(555) ,@inScript varchar(8000) 
set @inScript='恶意代码' 
declare table_cursor cursor for select a.name,b.name from sysobjects a,syscolumns b where a.id=b.id and a.xtype='u' and (b.xtype=99 or b.xtype=35 or b.xtype=231 or b.xtype=167) 
open table_cursor 
fetch next from table_cursor into @t,@c 
while(@@fetch_status=0) 
begin 
exec('update ['+@t+'] set ['+@c+']=replace(cast(['+@c+'] as varchar(8000)),'''+@inScript+''','''')' ) 
fetch next from table_cursor into @t,@c 
end 
close table_cursor 
deallocate table_cursor; 
彻底杜绝SQL注入1.不要使用sa用户连接数据库2、新建一个public权限数据库用户,并用这个用户访问数据库3、[角色]去掉角色public对sysobjects与syscolumns对象的select访问权限4、[用户]用户名称-> 右键-属性-权限-在sysobjects与syscolumns上面打“×”5、通过以下代码检测(失败表示权限正确,如能显示出来则表明权限太高):

代码如下:

 
DECLARE @T varchar(255), 
@C varchar(255) 
DECLARE Table_Cursor CURSOR FOR 
Select a.name,b.name from sysobjects a,syscolumns b 
where a.id=b.id and a.xtype= 'u ' and (b.xtype=99 or b.xtype=35 or b.xtype=231 or b.xtype=167) 
OPEN Table_Cursor 
FETCH NEXT FROM Table_Cursor INTO @T,@C 
WHILE(@@FETCH_STATUS=0) 
BEGIN print @c 
FETCH NEXT FROM Table_Cursor INTO @T,@C 
END 
CLOSE Table_Cursor 
DEALLOCATE Table_Cursor 

注:关于SQL Server 批量替换被插入木马记录的简单示例的内容就先介绍到这里,更多相关文章的可以留意

代码注释

作者:喵哥笔记

IDC笔记

学的不仅是技术,更是梦想!