您现在的位置:主页 > 技术中心 > 数据库技术

批量删除sql中被注入的恶意代码

来源:互联网 责任编辑:admin 发表时间:2013-07-02 06:03 点击:

1,如果你的数据表很少的话,那么写几条简单的sql就搞定了

对于表中的nvchar类型的字段:

以下为引用的内容:
update news set title=replace(title,'【恶意代码】','') 


对于表中的text类型的字段:

以下为引用的内容:
update news set content=Replace(Cast(content as varchar(8000)),'【恶意代码】','')


2,如果你是sql2000的话,可以用下面这个。

以下为引用的内容:
DECLARE @fieldtype sysname
SET @fieldtype='varchar'
--删除处理
DECLARE hCForEach CURSOR GLOBAL
FOR
SELECT N'update '+QUOTENAME(o.name)
    +N' set  '+ QUOTENAME(c.name) + N' = replace(' + QUOTENAME(c.name) + ',''【恶意代码】'','''')'
FROM sysobjects o,syscolumns c,systypes t
WHERE o.id=c.id 
    AND OBJECTPROPERTY(o.id,N'IsUserTable')=1
    AND c.xusertype=t.xusertype
    AND
t.name=@fieldtype
EXEC sp_MSforeach_Worker @command1=N'?' 


(这个是我网上搜索的,据说sql2000下可以,但我没试过,在sql2005下无法执行。)

3,sql2005下我选择的方法是先生成清理代码的语句,然后把运行结果复制到查询分析器里执行之,当然在sql2000下一样可以用。

以下为引用的内容:
select
'update ['+s.name + ']  set ['+c.name+']=' +'replace(['+c.name+'],''【恶意代码】'','''')'
from sysobjects s,syscolumns c,systypes t
where  s.type='u' and s.id=c.id 
   AND OBJECTPROPERTY(s.id,N'IsUserTable')=1
    AND c.xusertype=t.xusertype
    AND t.name IN('varchar','nvarchar','char','nchar')
union
select
'update ['+s.name + ']  set ['+c.name+']=' +'replace(Cast(['+c.name+'] as varchar(8000)),''【恶意代码】'','''')'
from sysobjects s,syscolumns c,systypes t
where  s.type='u' and s.id=c.id 
   AND OBJECTPROPERTY(s.id,N'IsUserTable')=1
    AND c.xusertype=t.xusertype
    AND t.name IN('text','ntext') 

发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
用户名: 验证码:点击我更换图片

推荐热点

  • SQL注入攻击及其防范检测技术研究
  • Sql-Server应用程序的高级Sql注入
  • 学生信息管理系统数据库原理课程设计报告
  • 经验总结:登录和优化IBM DB2的执行速度
  • MySQL服务器的启动与停止
  • 浅谈数据库的接口技术
  • 学习数据库知识之 SQL 操作标记
  • 如何在SQL Server和MySql中创建临时表
  • 有关Sybase系统的数据同步与复制问题
?? - ?? - ÝřŝžľŘÝź - TAGąęÇŠ - RSSśŠÔÄ - ??
Copyright © 2004-2024 上海卓卓网络科技有限公司