之前做过了一个网站,由于没有对页面参数进行验证,挂上去没多长时间就被人挂马了,数据库的每个表每个字段内容里都被注入了一段代码,什么在数据库中还新建了自己的表,真是太嚣张了,但是这么多内容是不可能手动去删除的,解决过程如下
一、首先删除数据库被注入的代码
如统一删除<script src=>DECLARE hCForEach CURSOR GLOBAL
FOR
SELECT N'update '+QUOTENAME(oname)
+N' set '+ QUOTENAME(cname) + N' = replace(CAST(' + QUOTENAME(cname) + ' as varchar(8000)),''<script src=''
注意这样删除之后 ntext字段将被截断成8000个字符 导致数据丢失,当然其实在sql注入之前这种字段属性已经被截断了,所以在删除这些之后还要进行数据恢复但是 网站被挂马往往是随机的不知道什么时候 我们可能没有做及时的备份,无法恢复
这时候我们可以考虑从数据库日志进行恢复
1,如果误 *** 作之前存在一个全库备份(或已有多个差异备份或增量备份),首先要做的事就是进进行一次日志备份(如果为了不让日志文件变大而置trunc log on chkpt选项为1那你就死翘了)
backup log dbName to disk='fileName'2,恢复一个全库备份,注意需要使用with norecovery,如果还有其他差异或增量备份,则逐个恢复
restore database dbName from disk='fileName' with norecovery3,恢复最后一个日志备份即刚做的日志备份,指定恢复时间点到误 *** 作之前的时刻
restore log dbName from disk='fileName'with stopat='date_time'
最后就是把网站的漏洞补上 对参数进行过滤
以上就是关于浮点类型数组如何存取数据库(数据库浮点数据类型)全部的内容,包括:浮点类型数组如何存取数据库(数据库浮点数据类型)、数据库开发工具有哪些(数据库开发软件有哪些)、汇编语言ORG用C语言怎么表示等相关内容解答,如果想了解更多相关内容,可以关注我们,你们的支持是我们更新的动力!
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)