Ⅰ 怎么找到网站中的木马,怎么解决
别人利用扫描工具扫描你的SIQ漏洞吗,在注入就可以啦,他就可以或者管理员账号了,在可以随便修改你的数据库了,解决办法先说下木马的清除:
1.整站被挂马,最快速的恢复方法是,除开数据库、上传目录之外,替换掉其他所有文件;
2.仔细检查网站上传目录存放的文件,很多木马伪装成图片保存在上传目录,你直接把上传文件夹下载到本地,用缩略图的形式,查看是不是图片,如果不显示,则一律删除;
3.数据库里面存在木马,则把数据库的木马代码清除!可以采用查找替换;
4.如果网站源文件没有,则需要FTP下载网站文件,然后再DW里面,用替换清除的方式一个个清除,注意网站的木马数,如果被挂了很多不同的,必须多多检查!
Ⅱ 求助:网站中了木马,sql数据库被注入代码,我该如何处理
1杀毒
2.从数据库中读数据时,对所读的数据进行过滤,对含有特殊代码的数据进行屏蔽
3.如果2解决不了,就利用备份恢复数据库
Ⅲ 如何清除网页挂马中的数据库木马
在ftp里找到挂机马文件,然后删除!
如果你自己也不知道哪个是木马的话,检查一下你的数据库是否完整,如果数据库没被篡改的话,就备份数据库,
你的网站程序应该也有备份的吧?把ftp里的文件全清空,使用上传你备份的网站程序和数据库!
还有要联系一下主机商商量一下安全问题,搞清楚对方是怎么入侵的,以防止下次再中招
Ⅳ 电脑中了木马,把数据库被破坏了,怎么办啊
壳木马专杀是绿色软件,直接双击运行就可以了
我推荐贝壳专杀而不是360安全卫士
因为这完全是两个概念的安全辅助软件
360虽然不错,但是对于新木马完全没有免疫力
贝壳主要是针对新木马病毒设计的
第一次使用,点击扫描后贝壳会快速扫描,大约1-3分钟
然后列出四种等级的文件,1.信任2.无威胁3.未知4.病毒木马
一般你第一次扫描大多数是信任或者无威胁文件,如果有未知文件的话,你就点击上报(这是重点),然后耐心等待1-5分钟,最后再重新扫描一次,第二次扫描速度比第一次快几倍
第一次扫描显示未知的文件(就是你上报的文件)就能正确识别时木马病毒或者是正常文件了
说到这里明白了吧,贝壳的云安全计算目前是最快的,也就是说无论你在哪里,网吧或者家里,玩游戏或者网银前用贝壳扫一下,无论是多新的病毒,只要上报了,3分钟后就能识别出来了。360对于新病毒可是无能为力。
对于顽固病毒,贝壳也可以替换被感染的的系统文件,保护系统安全
希望楼主试用一下贝壳,真的不错!
贝壳官方网站下载地址:
http://www.beike.cn/
Ⅳ MSSQL数据库被插入木马如何用SQL语句批量删除
如何最快速度删除?
" <script src= http://3b3.org/c.js> </script> "
---------------------------------------------------------------
进入SQL查询分析器
选择你的数据库
第一步:先sql表修改所有者为dbo
EXEC sp_MSforeachtable 'exec sp_changeobjectowner ' '? ' ', ' 'dbo ' ' '
第二步:统一删除字段被挂的js
declare @delStr nvarchar(500)
set @delStr= ' <script src= http://3b3.org/c.js> </script> '
set nocount on
declare @tableName nvarchar(100),@columnName nvarchar(100),@tbID int,@iRow int,@iResult int
declare @sql nvarchar(500)
set @iResult=0
declare cur cursor for
select name,id from sysobjects where xtype= 'U '
open cur
fetch next from cur into @tableName,@tbID
while @@fetch_status=0
begin
declare cur1 cursor for
--xtype in (231,167,239,175,35) 为char,varchar,nchar,nvarchar,text类型
select name from syscolumns where xtype in (231,167,239,175,35) and id=@tbID
open cur1
fetch next from cur1 into @columnName
while @@fetch_status=0
begin
set @sql= 'update [ ' + @tableName + '] set [ '+ @columnName + ']= replace([ '+@columnName+ '], ' ' '+@delStr+ ' ' ', ' ' ' ') where [ '+@columnName+ '] like ' '% '+@delStr+ '% ' ' '
exec sp_executesql @sql
set @iRow=@@rowcount
set @iResult=@iResult+@iRow
if @iRow> 0
begin
print '表: '+@tableName+ ',列: '+@columnName+ '被更新 '+convert(varchar(10),@iRow)+ '条记录; '
end
fetch next from cur1 into @columnName
end
close cur1
deallocate cur1
fetch next from cur into @tableName,@tbID
end
print '数据库共有 '+convert(varchar(10),@iResult)+ '条记录被更新!!! '
close cur
deallocate cur
set nocount off
---------------------------------------------------------------
彻底杜绝SQL注入
1.不要使用sa用户连接数据库
2、新建一个public权限数据库用户,并用这个用户访问数据库
3、[角色]去掉角色public对sysobjects与syscolumns对象的select访问权限
4、[用户]用户名称-> 右键-属性-权限-在sysobjects与syscolumns上面打“×”
5、通过以下代码检测(失败表示权限正确,如能显示出来则表明权限太高):
DECLARE @T varchar(255),
@C varchar(255)
DECLARE Table_Cursor CURSOR FOR
Select a.name,b.name from sysobjects a,syscolumns b
where a.id=b.id and a.xtype= 'u ' and (b.xtype=99 or b.xtype=35 or b.xtype=231 or b.xtype=167)
OPEN Table_Cursor
FETCH NEXT FROM Table_Cursor INTO @T,@C
WHILE(@@FETCH_STATUS=0)
BEGIN print @c
FETCH NEXT FROM Table_Cursor INTO @T,@C
END
CLOSE Table_Cursor
DEALLOCATE Table_Cursor
---------------------------------------------------------------
让3b3.org c.js注入见鬼去吧!
Ⅵ 电脑中了木马 数据库被篡改 怎么办
如果是sql的话,可以进行回复数据操作,把导出的数据回复导入到新建数据库看,然后再用杀软在安全模式下进行杀毒!
Ⅶ ecshop商城MySQL数据库被挂马了,无法清除木马
一般都是网站程序存在漏洞或者服务器存在漏洞而被攻击了
网站挂马是每个网站最头痛的问题,解决办法:1.在程序中很容易找到挂马的代码,直接删除,或则将你没有传服务器的源程序覆盖一次但反反复复被挂就得深入解决掉此问题了。但这不是最好的解决办法。最好的方法还是找专业做安全的来帮你解决掉
听朋友说 SineSafe 不错 你可以去看看。
清马+修补漏洞=彻底解决
所谓的挂马,就是黑客通过各种手段,包括SQL注入,网站敏感文件扫描,服务器漏洞,网站程序0day, 等各种方法获得网站管理员账号,然后登陆网站后台,通过数据库 备份/恢复 或者上传漏洞获得一个webshell。利用获得的webshell修改网站页面的内容,向页面中加入恶意转向代码。也可以直接通过弱口令获得服务器或者网站FTP,然后直接对网站页面直接进行修改。当你访问被加入恶意代码的页面时,你就会自动的访问被转向的地址或者下载木马病毒
清马
1、找挂马的标签,比如有<script language="javascript" src="网马地址"></script>或<iframe width=420 height=330 frameborder=0
scrolling=auto src=网马地址></iframe>,或者是你用360或病杀毒软件拦截了网马网址。SQL数据库被挂马,一般是JS挂马。
2、找到了恶意代码后,接下来就是清马,如果是网页被挂马,可以用手动清,也可以用批量清,网页清马比较简单,这里就不详细讲,现在着重讲一下SQL数据库清马,用这一句语句“update 表名 set 字段名=replace(字段名,'aaa','')”, 解释一下这一句子的意思:把字段名里的内容包含aaa的替换成空,这样子就可以一个表一个表的批量删除网马。
在你的网站程序或数据库没有备份情况下,可以实行以上两步骤进行清马,如果你的网站程序有备份的话,直接覆盖原来的文件即可。
修补漏洞(修补网站漏洞也就是做一下网站安全。)
1、修改网站后台的用户名和密码及后台的默认路径。
2、更改数据库名,如果是ACCESS数据库,那文件的扩展名最好不要用mdb,改成ASP的,文件名也可以多几个特殊符号。
3、接着检查一下网站有没有注入漏洞或跨站漏洞,如果有的话就相当打上防注入或防跨站补丁。
4、检查一下网站的上传文件,常见了有欺骗上传漏洞,就对相应的代码进行过滤。
5、尽可能不要暴露网站的后台地址,以免被社会工程学猜解出管理用户和密码。
6、写入一些防挂马代码,让框架代码等挂马无效。
7、禁用FSO权限也是一种比较绝的方法。
8、修改网站部分文件夹的读写权限。
9、如果你是自己的服务器,那就不仅要对你的网站程序做一下安全了,而且要对你的服务器做一下安全也是很有必要了!
Ⅷ 电脑中过木马之后杀毒软件数据库被破坏没有办法更新,在安全模式下也没有办法使用
从装过系统后什么都别动,直接下载个360清一下病毒,然后再搞个卡巴斯基彻底杀了毒后就从启系统就可以了.不装系统恐怕下不了,下了也装不了,装了也装不完就关了.
Ⅸ 求助:网站中了木马,sql数据库被注入代码,我改怎么办
网站是SQL数据库吗,你这是被注入了,网站有漏洞,必须防SQL注入,
EnableStopInjection= True
If EnableStopInjection = True Then
Dim Fy_Post,Fy_Get,Fy_In,Fy_Inf,Fy_Xh,Fy_db,Fy_dbstr
Fy_In = "'|;|and|exec|insert|select|delete|update|count|*|%|chr|mid|master|truncate|char|declare|script|<|>"
Fy_Inf = split(Fy_In,"|")
If Request.Form<>"" Then
For Each Fy_Post In Request.Form
For Fy_Xh=0 To Ubound(Fy_Inf)
If Instr(LCase(Request.Form(Fy_Post)),Fy_Inf(Fy_Xh))<>0 Then
Response.Write "<Script Language='JavaScript'>alert('警告:参数非法!');</Script>"
Response.End
End If
Next
Next
End If
If Request.QueryString<>"" Then
For Each Fy_Get In Request.QueryString
For Fy_Xh=0 To Ubound(Fy_Inf)
If Instr(LCase(Request.QueryString(Fy_Get)),Fy_Inf(Fy_Xh))<>0 Then
Response.Write "<Script Language='JavaScript'>alert('警告:参数非法!');</Script>"
Response.End
Response.End
End If
Next
Next
End If
End If