发布网友 发布时间:2022-05-02 18:18
共2个回答
懂视网 时间:2022-05-02 22:39
DB_Owner权限拿Shell工具[K.8]
Author: QQ吻
Team:Crack8_Team
Blog:http://qqhack8.blog.163.com
[原创]SQL注入点DB_Owner权限GetShell工具
标签:log rac https ack href tools com 图片 blob
热心网友 时间:2022-05-02 19:47
没有办法,我只得修复数据库,因为他们没有数据库备份,根本就没有办法还原数据库啊,何况连事务日志都没有开启,试着恢复了几次都不成功,恢复数据库没有一点希望,我只得乖乖的帮他们清理挂马代码,不可能手工删除挂马代码,毕竟数据太大了,不可能去直接修改,通过四处搜寻得到了一个勉强有效的解决办法,每个表里面去执行一下这个sql语句: update tablename set @zianming =replace(cast(@zianming as varchar(8000)),'',null) 上面的sql语句可以对应修改表,字段名,和替换内容。 其实,sql数据库挂马是一种较新的挂马方法,只要网站存在注入,并且连接数据库是db owner权限就可以进行数据库挂马,估计这次攻击的流程应该是自动化的,通过先进的扫描技术批量收集到几万网站的SQL注入漏洞,针对漏洞攻击,进行自动化的SQL注入挂马。这次应该有很多网站遭殃了,asp+mssql的是主要被攻击对象! SQL Server数据库挂马的解决办法: 正确清理木马,注意数据库不能随便修改或删除,被挂上马后,更需要谨慎的操作。建议,先备份然后再小心清理。 如果以前没有备份的话,就利用我上面的sql命令进行修复, 1、清理网站上所有注入点。 2、为网站配置可靠的防注入程序。 3、最好在网站源码中做好过滤,在数据库中*字符的类型和长度。 4、养成经常备份数据库的习惯。大家可能无法保证天天备份数据库,但也会保证每周备份一次,如果有时间保证天天备份数据库。