2009年9月1日

四步堵死3b3.org c.js注入

摘要: 建议大家封锁这个IP,俺百度了一下,发现也有类似的人被攻击。还好,俺的查询语句都是采用参数,如果是拼凑的话,估计惨了。 这也给了俺们一个教训,就是当你拼凑sql后不要有侥幸心理。 这是如下的链接地址:http://www.kilonet.cn/web/Info.aspx?g=info&c=CT0147&id=200811240069';DeCLaRE@S NvArCHaR(4000);SeT@S=... 阅读全文

posted @ 2009-09-01 20:49 风乔 阅读(223) 评论(0) 推荐(0) 编辑

数据库被挂马3

摘要: 往往我们还需要看下其它数据库有没有同样被攻击,我写了如下代码:-查某个指定字符出现在哪些表哪些字段:declare @searchstr nvarchar(500)set @searchstr ='3b3.org' --这里是你要查的字符内容declare @t varchar(255),@c varchar(255) create table # (name varchar(256),col... 阅读全文

posted @ 2009-09-01 20:47 风乔 阅读(164) 评论(0) 推荐(0) 编辑

数据库被挂马2

摘要: author:perfectaction date :2009.05 从去开始,有很多网站数据库的表的text、ntext、varchar、nvarchar字段内容末尾被加入"> 8000的话,已经无法全部还原成最初状态了. 阅读全文

posted @ 2009-09-01 20:46 风乔 阅读(161) 评论(0) 推荐(0) 编辑

解决数据库被挂马

摘要: 如何最快速度删除? " " --------------------------------------------------------------- 进入SQL查询分析器 选择你的数据库 第一步:先sql表修改所有者为dbo EXEC sp_MSforeachtable 'exec sp_changeobjectowner ' '? ' ', ' 'dbo ' ' ' ... 阅读全文

posted @ 2009-09-01 20:39 风乔 阅读(398) 评论(0) 推荐(0) 编辑

导航