sql注入数据库修复的两种实例方法

1.第一种情况是 需要将指定的 注入字符串全部替换掉(仅替换注入的字符串为空)


代码如下:

declare @delStr nvarchar(500)   
set @delStr='<script src=http://www.jb51.net/js/common.js></script>' --这里被注入的字段串   
/****************************************/  
/**********以下为操作实体************/   
set nocount on 
declare @tableName nvarchar(100),@columnName nvarchar(100),@tbID int,@iRow int,@iResult int  
declare @sql nvarchar(2000)  
set @iResult=0   
declare cur cursor for  
select name,id from sysobjects where xtype='U' 
open cur   
fetch next from cur into @tableName,@tbID  
while @@fetch_status=0   
begin  
declare cur1 cursor for  
select name from syscolumns where xtype in (231,167,239,175, 35, 99) and id=@tbID   
open cur1   
fetch next from cur1 into @columnName   
while @@fetch_status=0   
begin  
set @sql='update [' + @tableName + '] set ['+ @columnName +']= SUBSTRING([' + @columnName + '],' + '1, PATINDEX( ''%' + @delStr + '%'', [' + @columnName + '])-1) + ' + 'SUBSTRING([' + @columnName + '], PATINDEX( ''%' + @delStr + '%'', [' + @columnName + ']) + ' + 'len(''' + @delStr + ''') , datalength([' + @columnName + '])) where ['+@columnName+'] like ''%'+@delStr+'%''' 
exec sp_executesql @sql   
set @iRow=@@rowcount   
set @iResult=@iResult+@iRow   
if @iRow>0   
begin  
print '表:'+@tableName+',列:'+@columnName+'被更新'+convert(varchar(10),@iRow)+'条记录;'  
end  
fetch next from cur1 into @columnName

end  
close cur1   
deallocate cur1  
fetch next from cur into @tableName,@tbID   
end  
print '数据库教程共有'+convert(varchar(10),@iResult)+'条记录被更新!!!' 
close cur   
deallocate cur   
set nocount off

2.第二种是  需要将注入到表中起始位置到最后都删掉。(此种方法直接找到注入的起始位置,后面的全部删掉)


代码如下:

--恢复被注入数据库   
--2013-09-26  
declare @delStr nvarchar(500)   
set @delStr='</title><style>.' --被注入的字段串的开始采样,从此位置后面的数据都为注入数据

/**********以下为操作实体************/   
set nocount on 
declare @tableName nvarchar(100),@columnName nvarchar(100),@tbID int,@iRow int,@iResult int  
declare @sql nvarchar(2000)  
set @iResult=0   
declare cur cursor for  
select name,id from sysobjects where xtype='U' 
open cur   
fetch next from cur into @tableName,@tbID  
while @@fetch_status=0   
begin  
declare cur1 cursor for  
select name from syscolumns where xtype in (231,167,239,175, 35, 99) and id=@tbID   
open cur1   
fetch next from cur1 into @columnName   
while @@fetch_status=0   
begin  
set @sql='update [' + @tableName + '] set ['+ @columnName +']=  
 SUBSTRING([' + @columnName + '],1, PATINDEX( ''%' + @delStr + '%'', [' + @columnName + '])-1)   where ['+@columnName+'] like ''%'+@delStr+'%''' 
exec sp_executesql @sql   
set @iRow=@@rowcount   
set @iResult=@iResult+@iRow   
if @iRow>0   
begin  
print '表:'+@tableName+',列:'+@columnName+'被更新'+convert(varchar(10),@iRow)+'条记录;'  
end  
fetch next from cur1 into @columnName

end  
close cur1   
deallocate cur1  
fetch next from cur into @tableName,@tbID   
end  
print '数据库教程共有'+convert(varchar(10),@iResult)+'条记录被更新!!!' 
close cur   
deallocate cur   
set nocount off

(0)

相关推荐

  • 寻找sql注入的网站的方法(必看)

    方法一:利用google高级搜索,比如搜索url如.asp?id=9如下所示: (说明:后缀名为PHP的类似)   方法二:利用百度的高级搜索也可以,比如搜索url如.asp?id=9如下所示: (说明:后缀名为php的类似)   以上这篇寻找sql注入的网站的方法(必看)就是小编分享给大家的全部内容了,希望能给大家一个参考,也希望大家多多支持我们.

  • 利用SQL注入漏洞登录后台的实现方法

    早在02年,国外关于SQL注入漏洞的技术文章已经很多,而国内在05年左右才开始的. 如今,谈SQL注入漏洞是否已是明日黄花,国内大大小小的网站都已经补上漏洞.但,百密必有一疏,入侵是偶然的,但安全绝对不是必然的. 前些天,网上传得沸沸扬扬的"拖库"事件给我们敲响了安全警钟. 在开发网站的时候,出于安全考虑,需要过滤从页面传递过来的字符.通常,用户可以通过以下接口调用数据库的内容:URL地址栏.登陆界面.留言板.搜索框等.这往往给骇客留下了可乘之机.轻则数据遭到泄露,重则服务器被拿下.

  • 有效防止SQL注入的5种方法总结

    sql注入入门 SQL 注入是一类危害极大的攻击形式.虽然危害很大,但是防御却远远没有XSS那么困难. SQL 注入漏洞存在的原因,就是拼接 SQL 参数.也就是将用于输入的查询参数,直接拼接在 SQL 语句中,导致了SQL 注入漏洞. 演示下经典的SQL注入 我们看到:select id,no from user where id=2; 如果该语句是通过sql字符串拼接得到的,比如: String sql = "select id,no from user where id=" +

  • sql注入数据库修复的两种实例方法

    1.第一种情况是 需要将指定的 注入字符串全部替换掉(仅替换注入的字符串为空) 复制代码 代码如下: declare @delStr nvarchar(500)    set @delStr='<script src=http://www.jb51.net/js/common.js></script>' --这里被注入的字段串    /****************************************/   /**********以下为操作实体************

  • sql server2008数据库迁移的两种方法

    sql server2008数据库迁移的两种方法,具体内容如下 方案一 1.先将源服务器上的数据库文件打包(包括mdf和ldf文件),并且复制到目标服务器上. 2.解压,然后在目标服务器上附加数据库 总结:适合数据库巨大(50GB以上),需要快速迁移数据,并且移动硬盘空间足够大. 方案二:先备份后还原 1.备份 数据库对象右键\任务\备份 注意,如果数据库文件较大的话,最好选择'压缩备份' 2.还原 将备份文件copy到目标服务器上,然后还原数据库. 总结:适合数据库中小型(否则备份的时间比较长

  • SqlServer2008 数据库同步的两种方式(发布、订阅使用方法)

    上篇中说了通过SQL JOB的方式对数据库的同步,这一节作为上一节的延续介绍通过发布订阅的方式实现数据库之间的同步操作.发布订阅份为两个步骤:1.发布.2订阅.首先在数据源数据库服务器上对需要同步的数据进行发布,然后在目标数据库服务器上对上述发布进行订阅.发布可以发布一张表的部分数据,也可以对整张表进行发布.下面分别介绍发布.订阅的过程. 1.发布.发布需要用实际的服务器名称,不能使用服务器的IP地址进行.能发布的信息包括[表].[存储过程].[用户函数]如果使用IP会有错误,如下图: 具体发布

  • 深入SqlServer2008 数据库同步的两种方式(Sql JOB)的分析介绍

    下面介绍的就是数据库同步的两种方式: 1.SQL JOB的方式  sql Job的方式同步数据库就是通过SQL语句,将一个数据源中的数据同步到目标数据库中.特点是它可以灵活的通过SQL的方式进行数据库之间的同步操作.可以在制定的时间时间作为任务计划自动执行.缺点是需要写SQL来进行操作.既然是数据库之间的同步就涉及到数据库之间的连接.建立连接是同步的第一步.SQL Server建立连接可以通过系统存储过程建立[是否还有其他方式,我还不清楚].存储过程有以下几个:sp_droplinkedsrvl

  • sql注入数据库原理详情介绍

    目录 1 介绍 2 一般步骤 3 注入 3 函数 3.1 常用的系统函数 3.2 字符串连接函数 3.2.1 concat() 函数 3.2.2 concat_ws() 函数 3.2.3 group_concat() 函数 4 注入 4.1 联合查询 union 注入 4.2 information_schema 注入 5.2.1 获取所有数据库 4.2.2 获取指定数据库的表 4.2.3 获取指定表的字段名 4.2.4 获取字段值得内容 4.3 基于报错信息注入 4.3.1 三个常用报错函数

  • SpringBoot配置文件中数据库密码加密两种方案(推荐)

    SpringBoot项目经常将连接数据库的密码明文放在配置文件里,安全性就比较低一些,尤其在一些企业对安全性要求很高,因此我们就考虑如何对密码进行加密. 介绍两种加密方式:jasypt 可加密配置文件中所有属性值; druid 自带了加解密,可对数据库密码进行加密. jasypt 加解密 jasypt 是一个简单易用的加解密Java库,可以快速集成到 Spring 项目中.可以快速集成到 Spring Boot 项目中,并提供了自动配置,使用非常简单. 步骤如下: 1)引入maven依赖 <de

  • 国产化中的 .NET Core 操作达梦数据库DM8的两种方式(操作详解)

    目录 背景 环境 SDK 操作数据库 DbHelperSQL方式 Dapper方式 背景 某个项目需要实现基础软件全部国产化,其中操作系统指定银河麒麟,数据库使用达梦V8,CPU平台的范围包括x64.龙芯.飞腾.鲲鹏等.考虑到这些基础产品对.NET的支持,最终选择了.NET Core 3.1. 环境 CPU平台:x86-64 / Arm64 操作系统:银河麒麟 v4 数据库:DM8 .NET:.NET Core 3.1 SDK 达梦自己提供了.NET操作其数据库的SDK,可以通过NuGet安装,

  • MyBatis批量插入数据到Oracle数据库中的两种方式(实例代码)

    一.mybatis批量插入数据到Oracle中的两种方式: 第一种: <insert id="addList" parameterType="java.util.List" useGeneratedKeys="false"> INSERT ALL <foreach item="item" index="index" collection="list"> INTO

  • Access中批量替换数据库内容的两种方法

    今天遇到一个问题,一Access数据库中存放着N条文章记录,现在想替换掉这些文章中的部分内容,我们首先想到的是到网站后台去一条一条修改文章,那如果有1000篇文章,那就在网站后台改1000次,难以想象这是什么样的工作量.其实在Access数据库中可以利用SQL语句来批量替换内容,只需一句话就能解决问题,下面通过两种方法来解决此问题. 方法一:通过Access数据库中的查询分析器来修改(这里我使用的是Access 2003) 1.打开需要修改的Access数据库 2.在数据库"对象"中点

  • PHPCMS2008广告模板SQL注入漏洞修复

    00 漏洞描述 PHPCMS2008由于广告模块取referer不严,导致一处sql注入漏洞.可以得到管理员用户名与密码,攻击者登录后台后可能会获取webshell,对服务器进行进一步的渗透. 01 漏洞分析 漏洞产生的位置: /ads/include/ads_place.class.php的show方法中. function show($placeid) ... if($adses[0]['option']) { foreach($adses as $ads) { $contents[] =

随机推荐