好湿?好紧?好多水好爽自慰,久久久噜久噜久久综合,成人做爰A片免费看黄冈,机机对机机30分钟无遮挡

主頁 > 知識庫 > 批量替換sqlserver數據庫掛馬字段并防范sql注入攻擊的代碼

批量替換sqlserver數據庫掛馬字段并防范sql注入攻擊的代碼

熱門標簽:貴州房產智能外呼系統供應商 外呼運營商線路收費 一個導航軟件能用幾個地圖標注點 百度地圖標注改顏色 小e電話機器人 電銷外呼有錄音系統有哪些 臨沂智能電銷機器人加盟哪家好 申請400電話在哪辦理流程 鎮江網路外呼系統供應商

首先備份數據庫,以防不必要的損失。而后對所有被掛馬的小于8000字符的varchar字段執行

復制代碼 代碼如下:

update 表名 set 字段名=replace(字段名,'Script Src=http://c.n%75clear3.com/css/c.js>/Script>','')

其中Script Src=http://c.n%75clear3.com/css/c.js>/Script>為掛馬字段。執行后掛馬字段被清除。但是有部分字段,比如內容字段等大于8000字符的varchar字段則需要執行
復制代碼 代碼如下:

update 表名 set 表項=replace(cast(表項 as varchar(8000)),'Script Src=http:/c.nuclear3.com/css/c.js> /Script> ','')

來更新被掛馬字段,而房產網由于內容比較多,執行以上語句的時候會發生假死現象,于是加個區間分兩次進行,一次處理15000條得以解決。
復制代碼 代碼如下:

update 表名 set 表項=replace(cast(表項 as varchar(8000)),'Script Src=http:/c.nuclear3.com/css/c.js> /Script> ','') where id>1 and id15000

以上被掛馬問題一般都是sql數據庫,這是sql數據庫特有的注入漏洞。換數據庫不現實,只能針對以上情況進行防范。思路就是在所有數據庫鏈接請求那里做相應的過濾。
復制代碼 代碼如下:

%
Response.Buffer = True '緩存頁面
'防范get注入
If Request.QueryString > "" Then StopInjection(Request.QueryString)
'防范post注入
If Request.Form > "" Then StopInjection(Request.Form)
'防范cookies注入
If Request.Cookies > "" Then StopInjection(Request.Cookies)
'正則子函數
Function StopInjection(Values)
Dim regEx
Set regEx = New RegExp
regEx.IgnoreCase = True
regEx.Global = True
regEx.Pattern = "'|;|#|([\s\b+()]+([email=select%7Cupdate%7Cinsert%7Cdelete%7Cdeclare%7C@%7Cexec%7Cdbcc%7Calter%7Cdrop%7Ccreate%7Cbackup%7Cif%7Celse%7Cend%7Cand%7Cor%7Cadd%7Cset%7Copen%7Cclose%7Cuse%7Cbegin%7Cretun%7Cas%7Cgo%7Cexists)[/s/b]select|update|insert|delete|declare|@|exec|dbcc|alter|drop|create|backup|if|else|end|and|or|add|set|open|close|use|begin|retun|as|go|exists)[\s\b[/email]+]*)"
Dim sItem, sValue
For Each sItem In Values
sValue = Values(sItem)
If regEx.Test(sValue) Then
Response.Write "Script Language=javascript>alert('非法注入!你的行為已被記錄!!');history.back(-1);/Script>"
Response.End
End If
Next
Set regEx = Nothing
End function
%>

做一個通用的sql防注入頁面,把它包含在conn.asp數據庫連接語句里邊,這樣就實現了全站的防范 sql 注入的攻擊了。但是前臺的類似?id=這樣的語句還是存在注入漏洞,需要我們嚴格過濾 request.form 和 request.querystring 獲取的內容。堅決不用 request("name") 這樣的方式獲取值,凡是采用 cookies 保存的內容,盡量不要用在sql語句里進行查詢數據庫操作。

如果不熟悉sqlserver的朋友可以用軟件來實現
sqlserver 數據庫批量替換工具(數據庫及文本文件查找替換) v1.0中文綠色版

SQLServer 數據庫批量查找替換工具1.2 SQL木馬清除助手

您可能感興趣的文章:
  • sqlserver 批量數據替換助手V1.0版發布
  • SqlServer中批量替換被插入的木馬記錄
  • sqlserver replace函數 批量替換數據庫中指定字段內指定字符串參考方法
  • sqlserver 中ntext字段的批量替換(updatetext的用法)
  • SQL Server中對數據截取替換的方法詳解

標簽:嘉興 延邊 保定 澳門 合肥 日照 晉城 三明

巨人網絡通訊聲明:本文標題《批量替換sqlserver數據庫掛馬字段并防范sql注入攻擊的代碼》,本文關鍵詞  批量,替換,sqlserver,數據庫,;如發現本文內容存在版權問題,煩請提供相關信息告之我們,我們將及時溝通與處理。本站內容系統采集于網絡,涉及言論、版權與本站無關。
  • 相關文章
  • 下面列出與本文章《批量替換sqlserver數據庫掛馬字段并防范sql注入攻擊的代碼》相關的同類信息!
  • 本頁收集關于批量替換sqlserver數據庫掛馬字段并防范sql注入攻擊的代碼的相關信息資訊供網民參考!
  • 推薦文章
    主站蜘蛛池模板: 涩涩屋视频在线观看| 一本到高清| 别揉我胸啊嗯嗯啊| 艳妇臀荡乳欲伦第24集观看| 军人男男同志chinese| 便器调教(肉体狂乱)| 精华区二区区别88888金三角 | 日本国产精品一区二区欧美| 永久免费观看播放器网站| 亚洲精品大片| 午夜性爽爽爽爽爱爱爱爱| 人獸交XXXⅩ欧美大片男男| gay男男脱裤子打屁股视频网| 好大好深视频| 巨大超乳| 黄色一级毛片免费看| 我想要舒服使劲| 孩交bbwxxxx| GOGO高清国模大胆私拍| 亚洲无矿砖专区2022特色| 日本乱码伦视频| 国产SUV大全| 国产一区二区三区色噜噜| 亚洲4438x6成 人网| asian18gay男同志69| 亚洲精品免费在线视频| 99热久久精品68分区二区二区三区 | 小太正Gay初精??一| 国产亚洲精品无码成人九色大鲁大 | 女人18毛片一级毛片免费播放| 中国女人一级一次看片| 羞涩妩媚玉腿呻吟嗯啊销魂迎合| 嫡女h和老尚肉np| 欧美人与禽ZOZ0性伦交小说| 黄?秘?18禁网站动作馒| 天天爽夜夜爽免费看| 午夜两性试爱视频免费| 黑人好猛厉害爽受不了好大撑 | 亚洲毛茸茸多**女八厕所小便| 久久96国产精品久久久| 波多野结衣AV在线吧|