无法安装Spyware Doctor的恶意软件删除数据库

无法安装Spyware Doctor的恶意软件删除数据库,第1张

跟楼主碰到了同样的问题。

我的系统是精简版的,所以怀疑禁用或删除了某些系统服务,才导致恶意软件删除数据库无法正常安装。

你是不是关闭了一些系统服务啊?

============

更新:问题顺利解决了!

方法:安装Spyware Doctor时,不要更改它的安装路径,一路狂点下一步!并且禁止其查找更新。

你到底是下的access运行程序还是后缀名是mdb的文件?这一点你要区分清楚:

a网上现在有一个单版本的access(见附图),不是作为office办公软件内嵌其中的(简单点,就是单独的一个软件,不是什么四合一、五合一简体中文版),压缩包大小是668m,这个版本的access,需要你运行之后再打开mdb文件,可以打开,但是缺一些东西。

如果你要直接打开从网上下的mdb文件,一般需要你自己定位选择程序,定位到单版本的access;

如果你下的是现在比较常用的office四合一简体中文版(自带access),你下的mdb文件你可以直接打开,不需要你重新定位到程序,也就是不需要你选择程序。

如果你需要安装包(五合一的office),留下你的邮箱!

b如果你下的不是单版本的access,那就看看是不是下面的原因吧:

照着做:

1如果你下的文件名叫 productsmdb

那么右键单击该文件,选择属性,将“只读”去掉;

2打开access,以“独占”方式打开你productmdb

3看你下的mdb 文件有没有设用户与组权限,有就以管理员的权限进去,把里面的用户和组权限全删了!

c看看你下的文件名的后缀名是不是asp?

在加密方面,有时为了防止别人恶意下载,将mdb文件上传internet后将后缀名改为asp。

别人下了之后还要稍微懂那么点加密解密,才知道怎么改。

如果是,改回mdb,重新按照b情况做吧!

d97版本升级为00、03后将不能共享97的部分功能,如果你的应用程序里存在窗体,有控件的引用,那会报错的!00、03转97也是一样的道理!

针对这样的情况,那就将你下的文件,转成三个版本(97、00、03),逐一按照b情况做!

怎么转就不用我教你了吧?

“工具”、“数据库实用工具”“转换数据库”(默认的是你安装的版本,access的控制框有显示当前是什么版本)

如果都不是,那你看看别人的回答!综合参考参考!

DELETE

数据表

WHERE

name

IN (SELECT

name

FROM

数据表

GROUP BY

name

HAVING COUNT(1) > 1)

AND id NOT IN

(SELECT

MIN(id)

FROM

数据表

GROUP BY

name

HAVING

COUNT(1) > 1);

清除木马和病毒的具体 *** 作步骤如下: 1)清除网页中的木马 删除现有的网页中的木马,主要有这样类似的代码: <iframe…或者 …xxxjs></script> 出现上面这些特征的代码,如果里面包含的网址不是自己网站的,那基本上就是中了木马了。我们比较常见的木马是<iframe,对网站首页以及其它主要页面的源代码进行检查,用记事本打开这些页面后,以“<iframe”为关键字进行搜索,找到后可以查看是否是挂马代码。不过碰上有经验的黑客,会编写一段代码将整句挂马代码进行加密,这样我们就很难找到网页中的挂马代码。这时可以将所有网页文件按修改时间进行排序,如果有个别网页被修改,我们可以很快地发现。 2)刺激google快速更新 木马被清除了,google上还是被屏蔽着。这时就想办法让google爬虫重新检索网站,更新检索结果。这样,网站的屏蔽才能被解除。刺激google更新的的手段有如下一些: 1)持续更新网站首页的文章; 2)重新给google提交网站地图; 3)为网站去找一些高质量的外链; 4)申请审核。当网站有病毒后,在google网站管理员工具内的“诊断”页面会有一个提示,就是说网站含有恶意代码,然后会提示你可以“申请审核”填写相关信息提交。 上面的一些手段可以让刺激google爬虫能”快速抵达现场”,快速更新网站的检索结果。 由于ASP它本身是服务器提供的一种服务功能,特别是最近由dvbbs的upfile文件出现漏洞以来,其高度的隐蔽性和难查杀性,对网站的安全造成了严重的威胁。因此针对ASP木马的防范和清除,为网管人员提出了更高的技术要求 几个大的程序全部被发现存在上传漏洞,小程序更是不计其数,让asp木马一下占据了主流,得到广泛的使用,想必如果你是做服务器的话,一定为此头疼不止吧,特别是虚拟主机的用户都遇到过网页被篡改、数据被删除的经历,事后除了对这种行径深恶痛绝外,许多客户又苦于没有行之有效的防范措施。鉴于大部分网站入侵都是利用asp木马完成的,特写此文章以使普通虚拟主机用户能更好地了解、防范asp木马。也只有空间商和虚拟主机用户共同做好防范措施才可以有效防范asp木马! 我们首先来说一下怎么样防范好了,说到防范我们自然要对asp木马的原理了,大道理我也不讲了,网上的文章有的是,简单的说asp木马其实就是用asp编写的网站程序,甚至有些asp木马就是由asp网站管理程序修改而来的。就比如说我们常见的asp站长助手,等等 它和其他asp程序没有本质区别,只要是能运行asp的空间就能运行它,这种性质使得asp木马非常不易被发觉。它和其他asp程序的区别只在于asp木马是入侵者上传到目标空间,并帮助入侵者控制目标空间的asp程序。严重的从而获取服务器管理员的权限,要想禁止asp木马运行就等于禁止 asp的运行,显然这是行不通的,这也是为什么asp木马猖獗的原因!有人要问了,是不是就没有办法了呢,不,有办法的: 第一:从源头入手,入侵者是怎么样上传asp木马的呢?一般哟几种方法,通过sql注射手段,获取管理员权限,通过备份数据库的功能将asp木马写入服务器。或者进入后台通过asp程序的上传功能的漏洞,上传木马等等,当然正常情况下,这些可以上传文件的asp程序都是有权限限制的,大多也限制了asp文件的上传。(比如:可以上传的新闻发布、管理程序,及可以上传更多类型文件的论坛程序等),如果我们直接上传asp木马的话,我们会发现,程序会有提示,是不能直接上传的,但由于存在人为的asp设置错误及asp程序本身的漏洞,给了入侵者可乘之机,实现上传asp木马。 因此,防范asp木马的重点就在于虚拟主机用户如何确保自己空间中asp上传程序的安全上,如果你是用别人的程序的话,尽量用出名一点的大型一点的程序,这样漏洞自然就少一些,而且尽量使用最新的版本,并且要经常去官方网站查看新版本或者是最新补丁,还有就是那些数据库默认路径呀,管理员密码默认呀,一定要改,形成习惯保证程序的安全性。 那么如果你是程序员的话,我还想说的一点就是我们在网站程序上也应该尽量从安全的角度上编写涉及用户名与口令的程序最好封装在服务器端,尽量少的在ASP文件里出现,涉及到与数据库连接地用户名与口令应给予最小的权限; 需要经过验证的ASP页面,可跟踪上一个页面的文件名,只有从上一页面转进来的会话才能读取这个页面。防止ASP主页inc文件泄露问题; 防止UE等编辑器生成someaspbak文件泄露问题等等特别是上传功能一定要特别注意 上面的只是对客户的一些要求,但是空间商由于无法预见虚拟主机用户会在自己站点中上传什么样的程序,以及每个程序是否存在漏洞,因此无法防止入侵者利用站点中客户程序本身漏洞上传asp木马的行为。空间商只能防止入侵者利用已被入侵的站点再次入侵同一服务器上其他站点的行为。这也更加说明要防范 asp木马,虚拟主机用户就要对自己的程序严格把关! 为此我总结了ASP木马防范的十大原则供大家参考: 1、建议用户通过ftp来上传、维护网页,尽量不安装asp的上传程序。 2、对asp上传程序的调用一定要进行身份认证,并只允许信任的人使用上传程序。 这其中包括各种新闻发布、商城及论坛程序,只要可以上传文件的asp都要进行身份认证! 3、asp程序管理员的用户名和密码要有一定复杂性,不能过于简单,还要注意定期更换。 4、到正规网站下载asp程序,下载后要对其数据库名称和存放路径进行修改,数据库文件名称也要有一定复杂性。 5、要尽量保持程序是最新版本。 6、不要在网页上加注后台管理程序登陆页面的链接。 7、为防止程序有未知漏洞,可以在维护后删除后台管理程序的登陆页面,下次维护时再通过ftp上传即可。 8、要时常备份数据库等重要文件。 9、日常要多维护,并注意空间中是否有来历不明的asp文件。记住:一分汗水,换一分安全! 10、一旦发现被入侵,除非自己能识别出所有木马文件,否则要删除所有文件。 重新上传文件前,所有asp程序用户名和密码都要重置,并要重新修改程序数据库名称和存放路径以及后台管理程序的路径。 做好以上防范措施,您的网站只能说是相对安全了,决不能因此疏忽大意,因为入侵与反入侵是一场永恒的战争

有网页自己看也行看我发的也行: >

以上就是关于无法安装Spyware Doctor的恶意软件删除数据库全部的内容,包括:无法安装Spyware Doctor的恶意软件删除数据库、你好 mdb 用access打开 提示为只读文件 不能修改 咋 办、有一张数据表,2个字段,ID,Name,ID是自增的,Name存储的是书名,一句sql删除重复的书名记录,谢谢各位等相关内容解答,如果想了解更多相关内容,可以关注我们,你们的支持是我们更新的动力!

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/sjk/9748882.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-01
下一篇 2023-05-01

发表评论

登录后才能评论

评论列表(0条)

保存