清除SQL被注入恶意病毒代码的语句

在SQL查询分析器执行以下代码就可以了。

01.declare @t varchar(255),@c varchar(255)

02.declare table_cursor cursor for select a.name,b.name

03.from sysobjects a,syscolumns b ,systypes c

04.where a.id=b.id and a.xtype='u' and c.name

05.in ('char', 'nchar', 'nvarchar', 'varchar','text','ntext')

06.declare @str varchar(500),@str2 varchar(500)

07.set @str='<script src=http://r01.3322.org/c.js></script>'/*要替换的内容*/

08.set @str2=''

09.open table_cursor

10.fetch next from table_cursor

11.into @t,@c while(@@fetch_status=0)

12.begin exec('update [' + @t + '] set [' + @c + ']=replace(cast([' + @c + '] as varchar(8000)),'''+@str+''','''+ @str2 +''')')

13.fetch next from table_cursor 14.into @t,@c end close table_cursor deallocate table_cursor;

时间: 2024-08-30 22:40:20

清除SQL被注入恶意病毒代码的语句的相关文章

解析:清除SQL被注入恶意病毒代码的语句_MsSql

在SQL查询分析器执行以下代码就可以了. 复制代码 代码如下: declare @t varchar(255),@c varchar(255)declare table_cursor cursor for select a.name,b.namefrom sysobjects a,syscolumns b ,systypes cwhere a.id=b.id and a.xtype='u' and c.namein ('char', 'nchar', 'nvarchar', 'varchar',

解析:清除SQL被注入恶意病毒代码的语句

在SQL查询分析器执行以下代码就可以了. 复制代码 代码如下: declare @t varchar(255),@c varchar(255) declare table_cursor cursor for select a.name,b.name from sysobjects a,syscolumns b ,systypes c where a.id=b.id and a.xtype='u' and c.name in ('char', 'nchar', 'nvarchar', 'varch

解决并清除SQL被注入&amp;lt;script&amp;gt;恶意病毒代码的语句

在SQL查询分析器执行以下代码就可以了. declare @t varchar(255),@c varchar(255) declare table_cursor cursor for select a.name,b.name from sysobjects a,syscolumns b ,systypes c where a.id=b.id and a.xtype='u' and c.name in ('char', 'nchar', 'nvarchar', 'varchar','text',

SQL查询分析器清除被注入恶意病毒代码

在SQL查询分析器执行以下代码就可以了. 01.declare @t varchar(255),@c varchar(255) 02.declare table_cursor cursor for select a.name,b.name 03.from sysobjects a,syscolumns b ,systypes c 04.where a.id=b.id and a.xtype='u' and c.name 05.in ('char', 'nchar', 'nvarchar', 'v

解决并清除SQL被注入

 在SQL查询分析器执行以下代码就可以了. declare @t varchar(255),@c varchar(255) declare table_cursor cursor for select a.name,b.name from sysobjects a,syscolumns b ,systypes c where a.id=b.id and a.xtype='u' and c.name in ('char', 'nchar', 'nvarchar', 'varchar','text'

批量替换sqlserver数据库挂马字段并防范sql注入攻击的代码

首先备份数据库,以防不必要的损失.而后对所有被挂马的小于8000字符的varchar字段执行 复制代码 代码如下: update 表名 set 字段名=replace(字段名,'<Script Src=http://c.n%75clear3.com/css/c.js></Script>','') 其中<Script Src=http://c.n%75clear3.com/css/c.js></Script>为挂马字段.执行后挂马字段被清除.但是有部分字段,比

php 过滤特殊字符及sql防注入代码

php 过滤特殊字符及sql防注入代码 <?php //方法一 //过滤',",sql语名 addslashes(); //方法二,去除所有html标签 strip_tags(); //方法三过滤可能产生代码 function php_sava($str) {     $farr = array(         "/s+/",                                                                        

Websense称3万多合法网站被注入恶意代码

北京时间6月1日消息,据国外媒体报道,安全研究人员日前称,大约有3万多个来自企业.政府机构和其它组织的网站被注入恶意代码,当用户访问这些网站时,会被安装恶意软件. 据网络防护公司Websense安全主管史蒂芬·坎尼特(Stephan Chenette)表示,黑客利用一个能导致SQL注入的应用程序,在这些网站的前端页面中植入恶意javascript代码.被注入的代码伪装成一个Google Analytics脚本,因此不易被发现. 这些恶意代码悄悄将被感染网站的访问者重定向到一台能够对用户计算机进行

java 过滤器filter防sql注入的实现代码_java

实例如下: XSSFilter.java public void doFilter(ServletRequest servletrequest, ServletResponse servletresponse, FilterChain filterchain) throws IOException, ServletException { //flag = true 只做URL验证; flag = false 做所有字段的验证; boolean flag = true; if(flag){ //只