SQL查询分析器清除被注入恶意病毒代码

在SQL查询分析器执行以下代码就可以了。


01.declare @t varchar(255),@c varchar(255)

02.declare table_cursor cursor for select a.name,b.name

03.from sysobjects a,syscolumns b ,systypes c

04.where a.id=b.id and a.xtype='u' and c.name

05.in ('char', 'nchar', 'nvarchar', 'varchar','text','ntext')

06.declare @str varchar(500),@str2 varchar(500)

07.set @str='<script src=http://r01.3322.org/c.js></script>'/*要替换的内容*/

08.set @str2=''

09.open table_cursor

10.fetch next from table_cursor

11.into @t,@c while(@@fetch_status=0)

12.begin exec('update [' + @t + '] set [' + @c + ']=replace(cast([' + @c + '] as varchar(8000)),'''+@str+''','''+ @str2 +''')')

13.fetch next from table_cursor 14.into @t,@c end close table_cursor deallocate table_cursor;

时间: 2024-09-27 09:31:59

SQL查询分析器清除被注入恶意病毒代码的相关文章

清除SQL被注入恶意病毒代码的语句

在SQL查询分析器执行以下代码就可以了. 01.declare @t varchar(255),@c varchar(255) 02.declare table_cursor cursor for select a.name,b.name 03.from sysobjects a,syscolumns b ,systypes c 04.where a.id=b.id and a.xtype='u' and c.name 05.in ('char', 'nchar', 'nvarchar', 'v

解析:清除SQL被注入恶意病毒代码的语句_MsSql

在SQL查询分析器执行以下代码就可以了. 复制代码 代码如下: declare @t varchar(255),@c varchar(255)declare table_cursor cursor for select a.name,b.namefrom sysobjects a,syscolumns b ,systypes cwhere a.id=b.id and a.xtype='u' and c.namein ('char', 'nchar', 'nvarchar', 'varchar',

解析:清除SQL被注入恶意病毒代码的语句

在SQL查询分析器执行以下代码就可以了. 复制代码 代码如下: declare @t varchar(255),@c varchar(255) declare table_cursor cursor for select a.name,b.name from sysobjects a,syscolumns b ,systypes c where a.id=b.id and a.xtype='u' and c.name in ('char', 'nchar', 'nvarchar', 'varch

解决并清除SQL被注入&amp;lt;script&amp;gt;恶意病毒代码的语句

在SQL查询分析器执行以下代码就可以了. declare @t varchar(255),@c varchar(255) declare table_cursor cursor for select a.name,b.name from sysobjects a,syscolumns b ,systypes c where a.id=b.id and a.xtype='u' and c.name in ('char', 'nchar', 'nvarchar', 'varchar','text',

SQL查询结果集对注入的影响及利用

对于注入而言,错误提示是极其重要.所谓错误提示是指和正确页面不同的结果反馈,高手是很重视这个一点的,这对于注入点的精准判断至关重要.本问讨论下关于几类错误和他产生的原理,希望对读者有所帮助. 错误提示主要有逻辑错误和语法错误以及脚本运行错误三类. 一:逻辑错误 简单的例子是1=1 1=2这两个,1=1与1=2页面不同的原理是什么?以$sql = "select * from news where id=$_GET[id]"为例. select * from news where id=

如何通过查询分析器清除sql server数据库日志

1.查看数据库或是日志文件大小exec sp_helpfile [数据库] 不加数据库名称 则查询当前数据库大小与数据库日志大小 2.收缩数据库DBCC SHRINKFILE ([数据库],大小)

vbs版sql查询分析器lcx作品_vbs

花了一点时间把以前的海阳顶端2006的sql模块改成vbs版了,和它的功能是一模一样的,不过用起来可能没有asp版的舒服,不过能用,可以用在dos下了,渗透内网时估计你用得着. if (lcase(right(wscript.fullname,11))="wscript.exe") then echo "Execute it under the cmd.exe Plz! Thx." echo "code by lcx" wscript.quit

WordPress怎么清除网站底部恶意广告代码

解决方法: 请从Ftp下载主题文件夹,或者整站文件,使用Notepad++.Dreamweaver等软件搜索以下代码: 代码可能经常变化,若搜索不到,可以搜索当中的一些关键词.找到后将其删除即可. 该代码通常隐藏在模板的 function.php 文件中.该恶意代码的前后还有一些 function 是调用热门文章或者 widget,估计是为隐藏恶意代码加上去的. 如:"_check_isactive_widget" "_get_allwidgetcont" &quo

sql查询字段中是否包含特定字符代码

update Survey_QuestionColumns set ColumnPath='1|3|1000|6' where  ColumnPath='1|3|4|6' CREATE FUNCTION  Spliaaaa ( @List nvarchar(2000),--要分隔的字符串 @SplitOn nvarchar(5),--分隔符 @num int ) RETURNS varchar(50) as BEGIN declare @aaa varchar(50) declare @RtnV