再回过头来看看代码中的拼接,发现几处Request.QueryString并不是用参数传值,没有做限制,估计就是漏洞点,只有在补充过滤类,来限制了
1
}
只需要在你用到拼接时,检查一下其实用重写来做,比较方便和安全,我看网上也有类似方法,但把过滤用StartProcessRequest()来实现,没有必要,并不是每个网页都有SQL操作.
如果中招,数据库中已经被插入字符代码,先删除数据,方法如下:[针对远程数据库,本机数据库,或者自己的主机,直接还原好]
在查询分析器中列出需要删除数据的表,如果某些表不删,在where后加 and a.name <> '不删数据表'
1
select 'truncate table ' +a.name+char(13)
2
from sysobjects a
3
where a.type= 'u'
4
order by a.name
然后复制查询出的内容,复制到查询分析器中执行2
3
4
再把以前备份的数据建导进去,不要告诉我你重来没有备份过数据吧