欢迎投稿

今日深度:

SQL批量替换被插入的木马记录解析

SQL批量替换被插入的木马记录解析


SQL批量替换——木马是罪魁祸首

最近公司做的一个事业性质网站被黑客攻击了,通过SQL注入方式,把木马注入了数据库,整个MSSQL SERVER 的数据都被附加上恶意脚本了,最近找了找批量替换被插入的木马记录,找到了一条好的语句,用处很大,仅仅使用十几行游标语句,把整个数据库的所有表的恶意木马清除掉了,而且在Google搜索到此记录几率很小!

原文如下:

  1. declare @t varchar(555),@c varchar(555) ,@inScript varchar(8000)  
  2.  
  3. set @inScript='恶意代码' 
  4.  
  5. declare table_cursor cursor for select a.name,b.name from sysobjects a,syscolumns b where a.id=b.id and a.xtype='u' and (b.xtype=99 or b.xtype=35 or b.xtype=231 or b.xtype=167)  
  6.  
  7. open table_cursor  
  8.  
  9. fetch next from table_cursor into @t,@c  
  10.  
  11. while(@@fetch_status=0)  
  12.  
  13. begin  
  14.  
  15. exec('update ['+@t+'] set ['+@c+']=replace(cast(['+@c+'] as varchar(8000)),'''+@inScript+''','''')' )  
  16.  
  17. fetch next from table_cursor into @t,@c  
  18.  
  19. end  
  20.  
  21. close table_cursor  
  22.  
  23. deallocate table_cursor; 

彻底杜绝SQL注入

1.不要使用sa用户连接数据库

2、新建一个public权限数据库用户,并用这个用户访问数据库

3、[角色]去掉角色public对sysobjects与syscolumns对象的select访问权限

4、[用户]用户名称-> 右键-属性-权限-在sysobjects与syscolumns上面打“×”

5、通过以下代码检测失败表示权限正确,如能显示出来则表明权限太高):

  1. DECLARE @T varchar(255),  
  2.  
  3. @C varchar(255)  
  4.  
  5. DECLARE Table_Cursor CURSOR FOR  
  6.  
  7. Select a.name,b.name from sysobjects a,syscolumns b  
  8.  
  9. where a.id=b.id and a.xtype'u ' and (b.xtype=99 or b.xtype=35 or b.xtype=231 or b.xtype=167)  
  10.  
  11. OPEN Table_Cursor  
  12.  
  13. FETCH NEXT FROM Table_Cursor INTO @T,@C  
  14.  
  15. WHILE(@@FETCH_STATUS=0)  
  16.  
  17. BEGIN print @c  
  18.  
  19. FETCH NEXT FROM Table_Cursor INTO @T,@C  
  20.  
  21. END  
  22.  
  23. CLOSE Table_Cursor  
  24.  
  25. DEALLOCATE Table_Cursor 

木马很可恨,它遍布于网络的各个领域,数据库的SQL注入是个典型的攻击实力,使用批量替换被插入的木马记录中的语句删除木马的方法,希望你能学会。

www.htsjk.Com true http://www.htsjk.com/shujukuaq/16763.html NewsArticle SQL批量替换被插入的木马记录解析 SQL批量替换木马是罪魁祸首 最近公司做的一个事业性质网站被黑客攻击了,通过SQL注入方式,把木马注入了数据库,整个MSSQL SERVER 的数据都被附加上...
评论暂时关闭