直播中
最近“垃圾黑客”活動猖獗,每天都有大量網(wǎng)站的sql server數(shù)據(jù)庫被批量注入代碼,導致網(wǎng)站數(shù)據(jù)混亂或網(wǎng)站無法正常訪問,我有幾個客戶的網(wǎng)站也同樣中招了!首先讓我們來強烈的鄙視那些非法入侵別人網(wǎng)站,不顧別人感受的“垃圾黑客”們,氣憤之余,我們首要解決的還是網(wǎng)站sql數(shù)據(jù)庫的數(shù)據(jù)恢復及防止sql數(shù)據(jù)庫再次被注入!
我們先來了解一下sql注入的原理,其實如果你稍微懂些程序,會非常容易理解。SQL注入是從正常的WWW端口訪問,而且表面看起來跟一般的Web頁面訪問沒什么區(qū)別,一般是由于程序員在編寫代碼的時候,沒有對用戶輸入數(shù)據(jù)的合法性進行判斷,使應用程序存在安全隱患。用戶可以提交一段數(shù)據(jù)庫查詢代碼,根據(jù)程序返回的結果,獲得某些他想得知的數(shù)據(jù),這就是所謂的SQL Injection,即SQL注入。知道了原理,防范起來就容易多了,我們需要做的就是要過濾掉那些請求的特殊字符,可以下載SQL通用防注入系統(tǒng)加在鏈接數(shù)據(jù)庫的文件中!
那如果我們的sql數(shù)據(jù)庫被批量注入代碼要如何來清除呢?如果挨個的表去刪除,那估計會把你累吐??!這里可以分享一下批量清除sql數(shù)據(jù)庫被注入的代碼的方法:如果是sql server數(shù)據(jù)庫,可以遠程鏈接到數(shù)據(jù)庫,使用查詢分析器運行“update 數(shù)據(jù)庫表 set 表的鍵值 =replace(cast(表的鍵值 as varchar(8000)),'被注入的代碼','')”這段代碼就可以了,但是也要挨個表的去清除!