【ZT】网站字符型字段被注入的解决办法--该功能是删除所有包含@SearchString字符串位置开始,直到最末尾的数据
【ZT】网站字符型字段被注入的解决办法
DECLARE @fieldtype sysname 
【ZT】网站字符型字段被注入的解决办法
DECLARE @SearchString varchar(500)
【ZT】网站字符型字段被注入的解决办法
SET @fieldtype='nvarchar' --字段类型
【ZT】网站字符型字段被注入的解决办法
SET @SearchString = '<script_src=http://ucmal.com/0.js> </script>' --需要删除的数据
【ZT】网站字符型字段被注入的解决办法

【ZT】网站字符型字段被注入的解决办法
--删除处理 
【ZT】网站字符型字段被注入的解决办法
DECLARE hCForEach CURSOR GLOBAL 
【ZT】网站字符型字段被注入的解决办法
FOR 
【ZT】网站字符型字段被注入的解决办法
SELECT N'update '+QUOTENAME(o.name) 
【ZT】网站字符型字段被注入的解决办法    
+N' set  '+ QUOTENAME(c.name) + N' = stuff(' + QUOTENAME(c.name) + ',charindex(''' + @SearchString + ''',' + QUOTENAME(c.name) + '),len(' + QUOTENAME(c.name) + '),'''')'
【ZT】网站字符型字段被注入的解决办法    
+N' where charindex(''' + @SearchString + ''',' + QUOTENAME(c.name) + ') > 0'
【ZT】网站字符型字段被注入的解决办法
FROM sysobjects o,syscolumns c,systypes t 
【ZT】网站字符型字段被注入的解决办法
WHERE o.id=c.id  
【ZT】网站字符型字段被注入的解决办法    
AND OBJECTPROPERTY(o.id,N'IsUserTable')=1 
【ZT】网站字符型字段被注入的解决办法    
AND c.xusertype=t.xusertype 
【ZT】网站字符型字段被注入的解决办法    
AND t.name=@fieldtype 
【ZT】网站字符型字段被注入的解决办法
EXEC sp_MSforeach_Worker @command1=N'?' 

相关文章:

  • 2021-10-09
  • 2022-12-23
  • 2022-02-20
  • 2021-12-26
  • 2022-12-23
  • 2022-02-08
  • 2021-07-16
猜你喜欢
  • 2022-12-23
  • 2022-02-24
  • 2022-02-06
  • 2022-01-01
  • 2022-12-23
  • 2022-01-18
  • 2021-04-25
相关资源
相似解决方案