![]() |
1
4
我们也是这样。数据库里几乎所有的记录。 最好的办法是做到以下几点:(我们刚刚成功地做到了这一点)
该行将从每个字段中删除脚本。不过,您必须手动检查字段,并更改UPDATE语句以适应需要。
如果是这样的话,你的SQL注入被黑客攻击了,你应该把所有使用这种语法的语句都改成“参数化查询”
希望这有帮助。。 |
![]() |
2
3
|
![]() |
3
2
今天早上我们遇到了同样的问题。 sql注入的典型例子:您似乎没有检查通过URL获得的参数。看看Web服务器访问日志-您将看到更新语句! |
![]() |
4
1
我最近修复了一个类似的黑客攻击,感染服务器上的每个.asp、.js和.html文件都包含了一个额外的脚本,但是数据库是正常的。在这种情况下,黑客是通过FTP,密码不够强大。也许你也发生过类似的事? 我用一个文本编辑器中的find-and-replace-all修复了这个问题,该编辑器支持同时生成多个文档。(记事本++) |
![]() |
cagta · 如何使用此python脚本避免硬编码sql表达式? 7 年前 |
![]() |
John · MySQL php查询缺陷 7 年前 |
![]() |
Arunabh · 在不使用预处理语句的情况下摆脱SQL注入 7 年前 |