国产片侵犯亲女视频播放_亚洲精品二区_在线免费国产视频_欧美精品一区二区三区在线_少妇久久久_在线观看av不卡

服務器之家:專注于服務器技術及軟件下載分享
分類導航

Mysql|Sql Server|Oracle|Redis|MongoDB|PostgreSQL|Sqlite|DB2|mariadb|Access|數據庫技術|

服務器之家 - 數據庫 - Sql Server - 批量替換sqlserver數據庫掛馬字段并防范sql注入攻擊的代碼

批量替換sqlserver數據庫掛馬字段并防范sql注入攻擊的代碼

2019-11-21 14:53MSSQL教程網 Sql Server

有時候網站sqlserver數據庫被掛馬了,網上的很多軟件與方法都是針對text小于8000的,這里的方法貌似可行,需要的朋友可以參考下。

首先備份數據庫,以防不必要的損失。而后對所有被掛馬的小于8000字符的varchar字段執行 

復制代碼代碼如下:

update 表名 set 字段名=replace(字段名,'<Script Src=http://c.n%75clear3.com/css/c.js></Script>','') 


其中<Script Src=http://c.n%75clear3.com/css/c.js></Script>為掛馬字段。執行后掛馬字段被清除。但是有部分字段,比如內容字段等大于8000字符的varchar字段則需要執行 

復制代碼代碼如下:

update 表名 set 表項=replace(cast(表項 as varchar(8000)),'<Script Src=http:/c.nuclear3.com/css/c.js> </Script> ','') 


來更新被掛馬字段,而房產網由于內容比較多,執行以上語句的時候會發生假死現象,于是加個區間分兩次進行,一次處理15000條得以解決。 

復制代碼代碼如下:

update 表名 set 表項=replace(cast(表項 as varchar(8000)),'<Script Src=http:/c.nuclear3.com/css/c.js> </Script> ','') where id>1 and id<15000 


以上被掛馬問題一般都是sql數據庫,這是sql數據庫特有的注入漏洞。換數據庫不現實,只能針對以上情況進行防范。思路就是在所有數據庫鏈接請求那里做相應的過濾。 

復制代碼代碼如下:

<% 
Response.Buffer = True '緩存頁面 
'防范get注入 
If Request.QueryString <> "" Then StopInjection(Request.QueryString) 
'防范post注入 
If Request.Form <> "" Then StopInjection(Request.Form) 
'防范cookies注入 
If Request.Cookies <> "" Then StopInjection(Request.Cookies) 
'正則子函數 
Function StopInjection(Values) 
Dim regEx 
Set regEx = New RegExp 
regEx.IgnoreCase = True 
regEx.Global = True 
regEx.Pattern = "'|;|#|([\s\b+()]+([email=select%7Cupdate%7Cinsert%7Cdelete%7Cdeclare%7C@%7Cexec%7Cdbcc%7Calter%7Cdrop%7Ccreate%7Cbackup%7Cif%7Celse%7Cend%7Cand%7Cor%7Cadd%7Cset%7Copen%7Cclose%7Cuse%7Cbegin%7Cretun%7Cas%7Cgo%7Cexists)[/s/b]select|update|insert|delete|declare|@|exec|dbcc|alter|drop|create|backup|if|else|end|and|or|add|set|open|close|use|begin|retun|as|go|exists)[\s\b[/email]+]*)" 
Dim sItem, sValue 
For Each sItem In Values 
sValue = Values(sItem) 
If regEx.Test(sValue) Then 
Response.Write "<Script Language=javascript>alert('非法注入!你的行為已被記錄!!');history.back(-1);</Script>" 
Response.End 
End If 
Next 
Set regEx = Nothing 
End function 
%> 


做一個通用的sql防注入頁面,把它包含在conn.asp數據庫連接語句里邊,這樣就實現了全站的防范 sql 注入的攻擊了。但是前臺的類似?id=這樣的語句還是存在注入漏洞,需要我們嚴格過濾 request.form 和 request.querystring 獲取的內容。堅決不用 request("name") 這樣的方式獲取值,凡是采用 cookies 保存的內容,盡量不要用在sql語句里進行查詢數據庫操作。 

延伸 · 閱讀

精彩推薦
主站蜘蛛池模板: 亚洲一区二区三 | 亚洲久久 | 欧美一级精品 | 一区二区在线视频 | 欧美精品导航 | 成人日韩在线观看 | 中国一级黄色毛片视频 | 性色国产 | 日韩欧美国产一区二区三区 | 久久久久亚洲精品 | 亚洲精品一区二三区 | 国产成人精品免费视频大全最热 | 精品国产一区二区三区日日嗨 | 欧美日韩中文字幕 | 亚洲成人精品一区 | 亚洲综合影院 | 久久伦理电影网 | 欧美激情精品久久久久久 | 玖玖操 | 国产一区二区三区免费播放 | 亚洲综合自拍 | 久久精品久久久久久 | 亚洲精品久久久久久久久久久 | 成人久久久精品国产乱码一区二区 | 日韩免费在线观看视频 | 免费在线看污网站 | 亚洲成人一区在线观看 | 一区二区三区日韩 | 日韩欧美三级在线观看 | 成人a级网站 | 欧美在线观看一区 | 亚洲免费成人av | 成人午夜网 | 成人a视频在线观看 | 日韩视频精品在线 | www.黄在线看| 欧美综合影院 | 国产成人精品一区二 | 亚洲欧美日韩在线 | 2019中文字幕视频 | 一本久久a久久精品亚洲 |