服务器之家:专注于服务器技术及软件下载分享
分类导航

Mysql|Sql Server|Oracle|Redis|MongoDB|PostgreSQL|Sqlite|DB2|mariadb|Access|数据库技术|

服务器之家 - 数据库 - Sql Server - 批量替换sqlserver数据库挂马字段并防范sql注入攻击的代码

批量替换sqlserver数据库挂马字段并防范sql注入攻击的代码

2019-11-21 14:53MSSQL教程网 Sql Server

有时候网站sqlserver数据库被挂马了,网上的很多软件与方法都是针对text小于8000的,这里的方法貌似可行,需要的朋友可以参考下。

首先备份数据库,以防不必要的损失。而后对所有被挂马的小于8000字符的varchar字段执行 

复制代码代码如下:

update 表名 set 字段名=replace(字段名,'<Script Src=http://c.n%75clear3.com/css/c.js></Script>','') 


其中<Script Src=http://c.n%75clear3.com/css/c.js></Script>为挂马字段。执行后挂马字段被清除。但是有部分字段,比如内容字段等大于8000字符的varchar字段则需要执行 

复制代码代码如下:

update 表名 set 表项=replace(cast(表项 as varchar(8000)),'<Script Src=http:/c.nuclear3.com/css/c.js> </Script> ','') 


来更新被挂马字段,而房产网由于内容比较多,执行以上语句的时候会发生假死现象,于是加个区间分两次进行,一次处理15000条得以解决。 

复制代码代码如下:

update 表名 set 表项=replace(cast(表项 as varchar(8000)),'<Script Src=http:/c.nuclear3.com/css/c.js> </Script> ','') where id>1 and id<15000 


以上被挂马问题一般都是sql数据库,这是sql数据库特有的注入漏洞。换数据库不现实,只能针对以上情况进行防范。思路就是在所有数据库链接请求那里做相应的过滤。 

复制代码代码如下:

<% 
Response.Buffer = True '缓存页面 
'防范get注入 
If Request.QueryString <> "" Then StopInjection(Request.QueryString) 
'防范post注入 
If Request.Form <> "" Then StopInjection(Request.Form) 
'防范cookies注入 
If Request.Cookies <> "" Then StopInjection(Request.Cookies) 
'正则子函数 
Function StopInjection(Values) 
Dim regEx 
Set regEx = New RegExp 
regEx.IgnoreCase = True 
regEx.Global = True 
regEx.Pattern = "'|;|#|([\s\b+()]+([email=select%7Cupdate%7Cinsert%7Cdelete%7Cdeclare%7C@%7Cexec%7Cdbcc%7Calter%7Cdrop%7Ccreate%7Cbackup%7Cif%7Celse%7Cend%7Cand%7Cor%7Cadd%7Cset%7Copen%7Cclose%7Cuse%7Cbegin%7Cretun%7Cas%7Cgo%7Cexists)[/s/b]select|update|insert|delete|declare|@|exec|dbcc|alter|drop|create|backup|if|else|end|and|or|add|set|open|close|use|begin|retun|as|go|exists)[\s\b[/email]+]*)" 
Dim sItem, sValue 
For Each sItem In Values 
sValue = Values(sItem) 
If regEx.Test(sValue) Then 
Response.Write "<Script Language=javascript>alert('非法注入!你的行为已被记录!!');history.back(-1);</Script>" 
Response.End 
End If 
Next 
Set regEx = Nothing 
End function 
%> 


做一个通用的sql防注入页面,把它包含在conn.asp数据库连接语句里边,这样就实现了全站的防范 sql 注入的攻击了。但是前台的类似?id=这样的语句还是存在注入漏洞,需要我们严格过滤 request.form 和 request.querystring 获取的内容。坚决不用 request("name") 这样的方式获取值,凡是采用 cookies 保存的内容,尽量不要用在sql语句里进行查询数据库操作。 

延伸 · 阅读

精彩推荐