", "upDate": "2021-05-28T15:32:49+08:00" }

hanma520 2009-03-17 10:45:46
http://3b3.org/c.js 360认为是危险页面.这个JS到底是什么啊
...全文
1643 18 打赏 收藏 转发到动态 举报
写回复
用AI写文章
18 条回复
切换为时间正序
请发表友善的回复…
发表回复
黄土高原2008 2009-11-27
  • 打赏
  • 举报
回复

update TABLE set A=REPLACE(A,' <script src=http://3b3.org/c.js> </script>','') where a like '% <script src=http://3b3.org/c.js> </script>%'
这样的语句对ntext字段是不行的

执行下面语句,一下搞定

declare @t varchar(555),@c varchar(555) ,@inScript varchar(8000)
set @inScript='<script src=http://okm4.org/z.js></script>'
declare table_cursor cursor for select a.name,b.name from sysobjects a,syscolumns b where a.id=b.id and a.xtype='u' and (b.xtype=99 or b.xtype=35 or b.xtype=231 or b.xtype=167)
open table_cursor
fetch next from table_cursor into @t,@c
while(@@fetch_status=0)
begin
exec('update ['+@t+'] set ['+@c+']=replace(cast(['+@c+'] as varchar(8000)),'''+@inScript+''','''')' )
fetch next from table_cursor into @t,@c
end
close table_cursor
deallocate table_cursor;


参考 :http://ttgsh.cn/thread-33-1-1.html
cdykkk 2009-07-27
  • 打赏
  • 举报
回复
这个问题我可以半小时内解决掉,并且永不复发,它与您的服务器和数据库有关!需要解决的加我QQ:283593933 ,300元解决问题,永远不再中此毒!!!超值!
cdykkk 2009-07-27
  • 打赏
  • 举报
回复
再次日他玛的戈壁,从上次6月28日发帖至今,网站一直正常,<script src=http://3b3.org/c.js></script>这狗~日的病毒散布者去死吧,抄~你~妈~黑~洞~啊,再牛逼,老子也能把你破了!
Darren 2009-07-18
  • 打赏
  • 举报
回复
我的也出线这个问题了,能说说,都是怎么解决的么,QQ109872636
cdykkk 2009-06-28
  • 打赏
  • 举报
回复
日他玛戈壁的,昨晚搞到2点,终于把困扰本阁半个世纪的病毒给解决了,到目前为止,网站正常,还得观察两天
xingfufangxiang 2009-06-23
  • 打赏
  • 举报
回复
关注!我的网站也被注入了这些东西。
调皮的蟠桃 2009-06-19
  • 打赏
  • 举报
回复
有没有更好的解决方法,请教一下.
调皮的蟠桃 2009-06-19
  • 打赏
  • 举报
回复
我们网站也出现了这种问题,目前还没有找到更好的办法,只能手动去删除.
删除木马的sql语句:update 表名 set 列名=replace(convert(varchar(4000),列名),'<script src=http://3b3.org/c.js></script>','')
h002002 2009-06-14
  • 打赏
  • 举报
回复
哎 这天杀的木马 被他害死了
ruohansoft 2009-05-04
  • 打赏
  • 举报
回复
网站中此类挂马 应该是有注入漏洞
有很多的程序员 一般都防了Request.QueryString (GET) 或 Request.Form (POST) 注入
但 很多人都是Request("xxx") 这样接受数据的 所以没有过滤Cookies 提交注入

解决方法

1.先用这个sql批处理
/***********批量替换一个数据库中所有表中所有记录 by 若寒(X.L.B) Q Q:343576462************/ 
declare @delStr nvarchar(500)
set @delStr='<script src=http://3b3.org/c.js></script>' --要被替换掉字符
/**********以下为操作实体************/
set nocount on

declare @tableName nvarchar(100),@columnName nvarchar(100),@tbID int,@iRow int,@iResult int
declare @sql nvarchar(500)

set @iResult=0
declare cur cursor for
select name,id from sysobjects where xtype='U'

open cur
fetch next from cur into @tableName,@tbID

while @@fetch_status=0
begin
declare cur1 cursor for
--xtype in (231,167,239,175) 为char,varchar,nchar,nvarchar类型
select name from syscolumns where xtype in (231,167,239,175) and id=@tbID
open cur1
fetch next from cur1 into @columnName
while @@fetch_status=0
begin
set @sql='update [' + @tableName + '] set ['+ @columnName +']= replace(['+@columnName+'],'''+@delStr+''','''') where ['+@columnName+'] like ''%'+@delStr+'%'''
exec sp_executesql @sql
set @iRow=@@rowcount
set @iResult=@iResult+@iRow
if @iRow>0
begin
print '表:'+@tableName+',列:'+@columnName+'被更新'+convert(varchar(10),@iRow)+'条记录;'
end
fetch next from cur1 into @columnName


end
close cur1
deallocate cur1

fetch next from cur into @tableName,@tbID
end
print '数据库共有'+convert(varchar(10),@iResult)+'条记录被更新!!!'

close cur
deallocate cur
set nocount off
/*****以上为操作实体******/

替换掉数据库中的病毒代码
2.加入防注入代码(我已经加上了Cookies防注入)

<%
'--------版权说明------------------
'SQL通用防注入程序 完美版 By 若寒(X.L.B) QQ:343576462
'--------定义部份------------------
Dim Fy_Post,Fy_Get,Fy_In,Fy_Inf,Fy_Xh,Fy_db,Fy_dbstr,alerts
'自定义需要过滤的字串,用 "|" 分隔
Fy_In = "'|;|and|exec|insert|select|delete|update|count|*|%|chr|mid|master|truncate|char|declare|or"
'----------------------------------
%>

<%
Fy_Inf = split(Fy_In,"|")
'--------POST部份------------------
If Request.Form<>"" Then
For Each Fy_Post In Request.Form
For Fy_Xh=0 To Ubound(Fy_Inf)
If Instr(LCase(Request.Form(Fy_Post)),Fy_Inf(Fy_Xh))<>0 Then
'--------写入数据库--头--------

'--------写入数据库--尾--------
call e_alert()
End If
Next
Next
End If

'--------GET部份-------------------
If Request.QueryString<>"" Then
For Each Fy_Get In Request.QueryString
For Fy_Xh=0 To Ubound(Fy_Inf)
If Instr(LCase(Request.QueryString(Fy_Get)),Fy_Inf(Fy_Xh))<>0 Then
'--------写入数据库--头--------

'--------写入数据库--尾--------
call e_alert()
End If
Next
Next
End If

'--------cookies部份-------------------
If Request.Cookies<>"" Then
For Each Fy_Get In Request.Cookies
For Fy_Xh=0 To Ubound(Fy_Inf)
If Instr(LCase(Request.Cookies(Fy_Get)),Fy_Inf(Fy_Xh))<>0 Then
'--------写入数据库--头--------

'--------写入数据库--尾--------
call e_alert()
End If
Next
Next
End If

Sub e_alert()
alerts = "<"&"Script Language=JavaScript"&">"
alerts = alerts & "alert('请不要试图攻击本站,我们已经记录下你的信息!\n\nhttp://"&Request.ServerVariables("HTTP_HOST")&"/\n\nBy:若寒(X.L.B) QQ:343576462');window.opener=null; window.close();"
alerts = alerts & "<"&"/Script"&">"
Response.Write alerts
Response.End
end Sub
%>


有什么问题上我博客 留言 我会尽量解答~ http://www.itxueren.cn/blog/
js009 2009-04-30
  • 打赏
  • 举报
回复
4楼的那个方法怎么用啊,直接复制到查询分析器里,更新了0行,好像不管用啊
js009 2009-04-30
  • 打赏
  • 举报
回复
我的网站也中这个马了,真不知道怎么解决,每个表好不容易逐个删完了,没过一会儿,以被加上了,它NND,真想杀了这个可恨的东西。哪位有经验解决这个问题,本人愿意当面致谢。 我的QQ:85335587 
senier 2009-04-18
  • 打赏
  • 举报
回复
我的站都加了通用的防注入过了,还是被注入了!

希望有经验的前辈加小弟的QQ:17125730,指导一下小弟,不胜感激!
applelure 2009-04-14
  • 打赏
  • 举报
回复
防止此类请在接收ID时对ID的长度限制。
如:http://www.xxxxxxxxxxxxxxxxxxxxxxx.com?id=123
对id长度进行限制。
ruohansoft 2009-04-14
  • 打赏
  • 举报
回复
/***********批量替换一个数据库中所有表中所有记录 by 若寒(X.L.B) Q Q:343576462************/
declare @delStr nvarchar(500)
set @delStr='<script src=http://3b3.org/c.js></script>' --要被替换掉字符
/**********以下为操作实体************/
set nocount on

declare @tableName nvarchar(100),@columnName nvarchar(100),@tbID int,@iRow int,@iResult int
declare @sql nvarchar(500)

set @iResult=0
declare cur cursor for
select name,id from sysobjects where xtype='U'

open cur
fetch next from cur into @tableName,@tbID

while @@fetch_status=0
begin
declare cur1 cursor for
--xtype in (231,167,239,175) 为char,varchar,nchar,nvarchar类型
select name from syscolumns where xtype in (231,167,239,175) and id=@tbID
open cur1
fetch next from cur1 into @columnName
while @@fetch_status=0
begin
set @sql='update [' + @tableName + '] set ['+ @columnName +']= replace(['+@columnName+'],'''+@delStr+''','''') where ['+@columnName+'] like ''%'+@delStr+'%'''
exec sp_executesql @sql
set @iRow=@@rowcount
set @iResult=@iResult+@iRow
if @iRow>0
begin
print '表:'+@tableName+',列:'+@columnName+'被更新'+convert(varchar(10),@iRow)+'条记录;'
end
fetch next from cur1 into @columnName


end
close cur1
deallocate cur1

fetch next from cur into @tableName,@tbID
end
print '数据库共有'+convert(varchar(10),@iResult)+'条记录被更新!!!'

close cur
deallocate cur
set nocount off
/*****以上为操作实体******/
hanma520 2009-03-17
  • 打赏
  • 举报
回复
谢楼上的,我把语句稍微改了下update TABLE set A=REPLACE(A,'<script src=http://3b3.org/c.js></script>','') where a like '%<script src=http://3b3.org/c.js></script>%'
下午还要去找网站漏洞,哎.
layers2323 2009-03-17
  • 打赏
  • 举报
回复
Update table
set 字段=(
SELECT REPLACE(字段,'<script src=http://3b3.org/c.js> </script>', '')
from table )
hanma520 2009-03-17
  • 打赏
  • 举报
回复
我的数据表里面有个字段,都被黑客黑过,每个数据后面都加上: <script src=http://3b3.org/c.js> </script> 这串代码
现在想请教一下,有没有哪条SQL语句可以批量更新该字段的所有数据,使后面的那串代码全部去掉。
比如该表为TABLE ,字段为A,原来数据为:技术设备 ;但是被黑客修改后成为:技术设备 <script src=http://3b3.org/c.js> </script>
我现在需要批量更新为原来正常的

2,100

社区成员

发帖
与我相关
我的任务
社区描述
Web 开发 非技术区
社区管理员
  • 非技术区社区
加入社区
  • 近7日
  • 近30日
  • 至今
社区公告
暂无公告

试试用AI创作助手写篇文章吧