當前位置:首頁 » 編程語言 » sql資料庫掉線木馬
擴展閱讀
webinf下怎麼引入js 2023-08-31 21:54:13
堡壘機怎麼打開web 2023-08-31 21:54:11

sql資料庫掉線木馬

發布時間: 2022-05-10 21:57:05

① 電腦中了木馬(sql)

您好


這應該是您的電腦中存在遠程木馬


您可以先到騰訊電腦管家官網下載電腦管家


然後使用電腦管家——殺毒——全盤查殺,電腦管家擁有基於CPU虛擬執行技術,可以幫您策劃第根除電腦中的木馬病毒


殺毒完成後,重啟電腦,再去刪除掉開機其他帳戶即可。

如果還有其他疑問和問題,歡迎再次來電腦管家企業平台進行提問,我們將盡全力為您解答疑難

② 請教:sql資料庫 被掛馬如何查找替換

說明是什麼資料庫,如果是MS-SQL 可參照我的代碼declare @rs varchar(32),@sql varchar(1000)
set @rs ='IT2100' ---木馬的代碼
declare c1 cursor for
select 'if exists(select 1 from '+b.name+' where '+a.name+' like ''%'+@rs+'%'') print '''+b.name+'---'+a.name+''''
from sys.columns a left join sys.tables b
on a.object_id=b.object_id
where b.type='U' AND a.system_type_id in(167,175,231,239)
open c1
fetch next from c1 into @sql
while @@fetch_status=0
begin
exec(@sql)
fetch next from c1 into @sql
end
close c1
deallocate c1將上面的print後面的換成相應的替換代碼

③ 求助:網站中了木馬,sql資料庫被注入代碼,我改怎麼辦

網站是SQL資料庫嗎,你這是被注入了,網站有漏洞,必須防SQL注入,
EnableStopInjection= True
If EnableStopInjection = True Then
Dim Fy_Post,Fy_Get,Fy_In,Fy_Inf,Fy_Xh,Fy_db,Fy_dbstr
Fy_In = "'|;|and|exec|insert|select|delete|update|count|*|%|chr|mid|master|truncate|char|declare|script|<|>"
Fy_Inf = split(Fy_In,"|")
If Request.Form<>"" Then
For Each Fy_Post In Request.Form
For Fy_Xh=0 To Ubound(Fy_Inf)
If Instr(LCase(Request.Form(Fy_Post)),Fy_Inf(Fy_Xh))<>0 Then
Response.Write "<Script Language='JavaScript'>alert('警告:參數非法!');</Script>"
Response.End
End If
Next
Next
End If

If Request.QueryString<>"" Then
For Each Fy_Get In Request.QueryString
For Fy_Xh=0 To Ubound(Fy_Inf)
If Instr(LCase(Request.QueryString(Fy_Get)),Fy_Inf(Fy_Xh))<>0 Then
Response.Write "<Script Language='JavaScript'>alert('警告:參數非法!');</Script>"
Response.End
Response.End
End If
Next
Next
End If
End If

④ ecshop商城MySQL資料庫被掛馬了,無法清除木馬

一般都是網站程序存在漏洞或者伺服器存在漏洞而被攻擊了
網站掛馬是每個網站最頭痛的問題,解決辦法:1.在程序中很容易找到掛馬的代碼,直接刪除,或則將你沒有傳伺服器的源程序覆蓋一次但反反復復被掛就得深入解決掉此問題了。但這不是最好的解決辦法。最好的方法還是找專業做安全的來幫你解決掉
聽朋友說 SineSafe 不錯 你可以去看看。

清馬+修補漏洞=徹底解決

所謂的掛馬,就是黑客通過各種手段,包括SQL注入,網站敏感文件掃描,伺服器漏洞,網站程序0day, 等各種方法獲得網站管理員賬號,然後登陸網站後台,通過資料庫 備份/恢復 或者上傳漏洞獲得一個webshell。利用獲得的webshell修改網站頁面的內容,向頁面中加入惡意轉向代碼。也可以直接通過弱口令獲得伺服器或者網站FTP,然後直接對網站頁面直接進行修改。當你訪問被加入惡意代碼的頁面時,你就會自動的訪問被轉向的地址或者下載木馬病毒

清馬

1、找掛馬的標簽,比如有<script language="javascript" src="網馬地址"></script>或<iframe width=420 height=330 frameborder=0
scrolling=auto src=網馬地址></iframe>,或者是你用360或病殺毒軟體攔截了網馬網址。SQL資料庫被掛馬,一般是JS掛馬。

2、找到了惡意代碼後,接下來就是清馬,如果是網頁被掛馬,可以用手動清,也可以用批量清,網頁清馬比較簡單,這里就不詳細講,現在著重講一下SQL資料庫清馬,用這一句語句「update 表名 set 欄位名=replace(欄位名,'aaa','')」, 解釋一下這一句子的意思:把欄位名里的內容包含aaa的替換成空,這樣子就可以一個表一個表的批量刪除網馬。

在你的網站程序或資料庫沒有備份情況下,可以實行以上兩步驟進行清馬,如果你的網站程序有備份的話,直接覆蓋原來的文件即可。

修補漏洞(修補網站漏洞也就是做一下網站安全。)

1、修改網站後台的用戶名和密碼及後台的默認路徑。

2、更改資料庫名,如果是ACCESS資料庫,那文件的擴展名最好不要用mdb,改成ASP的,文件名也可以多幾個特殊符號。

3、接著檢查一下網站有沒有注入漏洞或跨站漏洞,如果有的話就相當打上防注入或防跨站補丁。

4、檢查一下網站的上傳文件,常見了有欺騙上傳漏洞,就對相應的代碼進行過濾。

5、盡可能不要暴露網站的後台地址,以免被社會工程學猜解出管理用戶和密碼。

6、寫入一些防掛馬代碼,讓框架代碼等掛馬無效。

7、禁用FSO許可權也是一種比較絕的方法。

8、修改網站部分文件夾的讀寫許可權。

9、如果你是自己的伺服器,那就不僅要對你的網站程序做一下安全了,而且要對你的伺服器做一下安全也是很有必要了!

⑤ 遠程連接Sql server資料庫 為什麼360會報發現木馬

可能是360的誤報吧,不確定的文件它可能就會報的!!建議使用騰訊電腦管家,全面的查殺!!
依託小紅傘(antivir)國際頂級殺毒引擎、騰訊雲引擎,鷹眼引擎等四核專業引擎查殺能力,病毒識別率提高30%,深度根除頑固病毒!全方位保障用戶上網安全。
管家雲引擎、管家自研引擎、金山雲引擎、Avira引擎,以及管家系統修復引擎,完美解決殺毒修復問題!!
工具箱---頑固木馬剋星---強力查殺

希望可以幫到您了

⑥ 區域網連接SQL資料庫經常掉線是什麼原因

1 查看資料庫連接設置的最大連接數 通常設置越大越好

2. 查看下網路環境是否穩定

3. 還要查看是否是資料庫伺服器的網線接觸不好

⑦ 網站資料庫(SQL)被注入js木馬,不知道怎麼防

清除:可以用DW批量查找<script language=javascript src=一個網址></script>然後刪除 或者使用Macfee 或 網站被掛馬批量清除工具 來清除木馬。

在清理完木馬以後,盡量查找出是哪裡出了問題,導致被掛馬 有如下i個原因:1:網站自身安全漏洞,在程序上存在安全問題 比如SQL注入或者upfile上傳漏洞 等 所以只要查找出問題所在 這就很容易去修復了, 如果你使用網上提供的開源的程序,那我想也會有針對漏洞的補丁。再或者你修復不明白的話就刪除或者禁用這個文件。
2:如果你使用的是虛擬主機的話 可能是受同伺服器下其他網站影響

3:如果你是單獨伺服器 在自身網站沒問題的情況下,可能是ARP

⑧ SQL資料庫中木馬

網站是SQL資料庫嗎,你這是被注入了,網站有漏洞,必須防SQL注入,
EnableStopInjection= True
If EnableStopInjection = True Then
Dim Fy_Post,Fy_Get,Fy_In,Fy_Inf,Fy_Xh,Fy_db,Fy_dbstr
Fy_In = "'|;|and|exec|insert|select|delete|update|count|*|%|chr|mid|master|truncate|char|declare|script|<|>"
Fy_Inf = split(Fy_In,"|")
If Request.Form<>"" Then
For Each Fy_Post In Request.Form
For Fy_Xh=0 To Ubound(Fy_Inf)
If Instr(LCase(Request.Form(Fy_Post)),Fy_Inf(Fy_Xh))<>0 Then
Response.Write "<Script Language='JavaScript'>alert('警告:參數非法!');</Script>"
Response.End
End If
Next
Next
End If

If Request.QueryString<>"" Then
For Each Fy_Get In Request.QueryString
For Fy_Xh=0 To Ubound(Fy_Inf)
If Instr(LCase(Request.QueryString(Fy_Get)),Fy_Inf(Fy_Xh))<>0 Then
Response.Write "<Script Language='JavaScript'>alert('警告:參數非法!');</Script>"
Response.End
Response.End
End If
Next
Next
End If
End If

⑨ SQL SERVER2000資料庫,提示有木馬攻擊

你好,sql server 2005 的攻擊方法:弱口令攻擊、SQL注入攻擊

SQL Server可以從Internet上訪問並下載和安裝軟體。這些以及其它那些我們每天經常做的事情可能會為特洛伊木馬提供安裝的途徑。看起來很奇怪,但是就伺服器而言,感染上病毒是很容易的——特別是沒有用保護終端用戶系統那樣的方式來保護它的時候。

當發現資料庫伺服器發生了奇怪的現象,先運行如下的測試,看看是否感染了特洛伊病毒。

1:使用惡意軟體掃描器

有的資料庫伺服器因為怕性能下降或者系統崩潰而不採取,或者採取有限的惡意軟體防範措施。很如果沒有安裝反病毒軟體,就盡快安裝一個殺毒軟體。如果需要實時保護的資源太多了,那麼就要將資料庫和其它高活動性的目錄排除在實時掃描的外面吧。否則,最低限度,也要安裝反病毒軟體,然後每隔幾天,找個非高峰的時間來掃描本地磁碟。

如果已經運行了反病毒軟體,那麼確保它是最新的(那些基於客戶端的自動更新和網路管理簽名並不是百分百的可靠),並且執行一次全面的系統掃描。

2: 查看內存

可以使用Windows任務管理器來搜索那些看起來就屬於惡意軟體,或者使用了太多內存或者佔用了大量CPU時間的應用程序。建議使用Sysinternals公司的Process Explorer(下面高亮顯示的NetBus Trojan),因為它提供了運行進程的較多信息,並且以更可靠的方式來殺掉那些不應該的進程。

在網路中的所有系統中,確實需要徹底地了解資料庫——其中包括記錄哪些進程應該運行,哪些不應該。所以,如果在第一次安裝之後擁有了良好的基線——甚至是現在,假設所有事物都運行得很好——當發生特洛伊類型的問題的時候,就可以用它作為比較的基礎。

3: 查看開放的埠

可以使用Windows內置的netstat工具來查看哪些埠開放的,並且連接到伺服器上。在命令行中,輸入netstat –anmore,可以一頁挨著一頁地查看開放的和監聽的TCP和UDP埠。還有一種更好的方法就是使用Foundstone的 Vision工具或者Sysinternals公司的TCPView工具來完成。

4: 查看網路流量

也許判斷SQL Server中是否發生了惡意行為的最簡單辦法就是看看它是否進行了網路通信。如果有一個非常順手的網路分析器,那麼就可以在1、2分鍾之內發現情況。可以使用SQL Server自身攜帶的分析器,或者從別處連接到乙太網交換器的交換或者鏡像埠上。

EtherPeek可以輕松抓取網路流量,並且高亮顯示特洛伊的動作——在本次網路流量抓取過程中可以真正地創建網路分析觸發器和過濾器,如果知道要尋找什麼的話。這里的列表列出了常見的特洛伊和相關埠的細膩向。這種發現惡意流量的方法並不是十分安全,因為埠號是可以經常更換的,但是它的伺服器是個不錯的目標。

可以在「監控」模式下運行Ether Peek,讓它對網路上發生的事情有個從上到下的整體視角,——而不需要抓取包。可以查看正在使用哪個協議,尋找巨大的流量,奇怪的通信,以及其它網路進出SQL Server系統的傾向。

5:對付惡意軟體的方法

特洛伊木馬是計算機上的一個令人厭惡的創造——它創建遠程訪問隧道,截獲按鍵,刪除數據等更多事情——特別是在最重要的伺服器上。很明顯,最好的辦法就是不用SQL Server進行Internet訪問,Web瀏覽,電子郵件等行為。——但是,這不現實。(或者其他人)可能會需要它最終不僅僅作為一個資料庫伺服器。一旦這樣的事情出現了,就需要確保是被保護的。不要把責任推卸給其他人,或者其他任何東西,特洛伊不是運行在他們的系統上。不論以何種方式,永遠不要假設反病毒軟體可以保證萬無一失。

分析並解決惡意軟體的方法:如果想要攻擊,或者安裝一個可以在網路上給幫助的欺詐軟體,那麼沒有什麼地方比直接在SQL Server上更好了。伺服器上可能還沒有特洛伊,但是如果感覺到有問題,那麼兇手就可以很容易發現。
騰訊電腦管家企業平台:http://..com/c/guanjia/

⑩ MSSQL資料庫被插入木馬如何用SQL語句批量刪除

如何最快速度刪除?
" <script src= http://3b3.org/c.js> </script> "
---------------------------------------------------------------
進入SQL查詢分析器
選擇你的資料庫
第一步:先sql表修改所有者為dbo
EXEC sp_MSforeachtable 'exec sp_changeobjectowner ' '? ' ', ' 'dbo ' ' '

第二步:統一刪除欄位被掛的js
declare @delStr nvarchar(500)
set @delStr= ' <script src= http://3b3.org/c.js> </script> '

set nocount on

declare @tableName nvarchar(100),@columnName nvarchar(100),@tbID int,@iRow int,@iResult int
declare @sql nvarchar(500)

set @iResult=0
declare cur cursor for
select name,id from sysobjects where xtype= 'U '

open cur
fetch next from cur into @tableName,@tbID

while @@fetch_status=0
begin
declare cur1 cursor for
--xtype in (231,167,239,175,35) 為char,varchar,nchar,nvarchar,text類型
select name from syscolumns where xtype in (231,167,239,175,35) and id=@tbID
open cur1
fetch next from cur1 into @columnName
while @@fetch_status=0
begin
set @sql= 'update [ ' + @tableName + '] set [ '+ @columnName + ']= replace([ '+@columnName+ '], ' ' '+@delStr+ ' ' ', ' ' ' ') where [ '+@columnName+ '] like ' '% '+@delStr+ '% ' ' '
exec sp_executesql @sql
set @iRow=@@rowcount
set @iResult=@iResult+@iRow
if @iRow> 0
begin
print '表: '+@tableName+ ',列: '+@columnName+ '被更新 '+convert(varchar(10),@iRow)+ '條記錄; '
end
fetch next from cur1 into @columnName

end
close cur1
deallocate cur1

fetch next from cur into @tableName,@tbID
end
print '資料庫共有 '+convert(varchar(10),@iResult)+ '條記錄被更新!!! '

close cur
deallocate cur
set nocount off
---------------------------------------------------------------
徹底杜絕SQL注入

1.不要使用sa用戶連接資料庫
2、新建一個public許可權資料庫用戶,並用這個用戶訪問資料庫
3、[角色]去掉角色public對sysobjects與syscolumns對象的select訪問許可權
4、[用戶]用戶名稱-> 右鍵-屬性-許可權-在sysobjects與syscolumns上面打「×」
5、通過以下代碼檢測(失敗表示許可權正確,如能顯示出來則表明許可權太高):
DECLARE @T varchar(255),
@C varchar(255)
DECLARE Table_Cursor CURSOR FOR
Select a.name,b.name from sysobjects a,syscolumns b
where a.id=b.id and a.xtype= 'u ' and (b.xtype=99 or b.xtype=35 or b.xtype=231 or b.xtype=167)
OPEN Table_Cursor
FETCH NEXT FROM Table_Cursor INTO @T,@C
WHILE(@@FETCH_STATUS=0)
BEGIN print @c
FETCH NEXT FROM Table_Cursor INTO @T,@C
END
CLOSE Table_Cursor
DEALLOCATE Table_Cursor
---------------------------------------------------------------
讓3b3.org c.js注入見鬼去吧!