本文目录一览:
安装SQL2000就会出现木马,做系统,全部重新分区,病毒依然存在
1.每次安装SQL2000出现木马,说明SQL2000安装文件内含木马的可能性很高!
2.在其它电脑上安装没问题,这要考虑一下两台电脑间是否系统版本一样,杀毒软件一样,版本是否也一样!
3.电脑重新分区,格式化后再重装系统,基本上不会有残留病毒!如果安装好系统有病毒,要考虑的是安装系统文件是否带毒!
4.我的空间有SQL2000的文件可下载,经测试正常使用的,进去后点”文章“就会看到,可下载对比!(在这不能直接发链接)
昨天晚上玩游戏,杀毒软件提示sql注入式的木马病毒,当时忙的没管,结果今天起来用户名和密码都被修改了
朋友你好﹕以下是本人的体会,国内杀软普遍都占内存太大,杀毒能力较差, 杀软的主要功能是防御、中毒后再杀毒已为时已晚、在这里急救箱就发挥功能了、360卫士实话实说还是可以的,它自带防火墙,急救箱,可深入系统底层对活动木马进一步进行云查杀、因此 杀毒 建议你用avast﹐捷克进口的﹐中文语言报警提醒﹐几乎不占内存﹐界面极其人性化﹐防御性极强﹐十分讨人喜欢﹐并且很好操作﹐个人用有家庭免费版的(个人用家庭免费版就足够啦)、现在已升级为7.0版本了!启动和云查杀运行速度比以前更快!支持64位系统,不会误杀系统文件,给你第一时间迅速敏捷屏蔽隔离钓鱼网站及病毒入侵,人们都亲切的称它为小A﹐ 卡巴、NOD32,诺顿,小红伞防御也可以﹐但它占内存较大﹐小红伞报警不是语言而是吱的一声﹐造成误杀较多﹐以上这些款杀软我都用过﹐最后通过再三比较﹐现在使用的是 avast 杀软 、 加360卫士、已经两年多了﹐系统从没被病毒感染过。因此特向你推荐小A、加360卫士可给隔离木马病毒修复系统、、这组合相当不错 !系统占内存小运行流畅,是我这几年亲身体验用出来的,仅与你作个交流,不知你是否看好! 补充回答,想你的情况你在杀毒之后请你一定要用360卫士里的自带急救箱全开彻底深入地层云查一遍 修复系统。 【A山巅之最】2012原创 最近发现有的人原文复制或者断章取义我的这一回答,他们没有体验会误导提问的朋友,在此声明请提问的朋友仔细看好回答者是否本人【A山巅之最】!! 如果有抄袭转载复制者请标明出处!
电脑中了木马(sql?)
您好
这应该是您的电脑中存在远程木马
您可以先到腾讯电脑管家官网下载电脑管家
然后使用电脑管家——杀毒——全盘查杀,电脑管家拥有基于CPU虚拟执行技术,可以帮您策划第根除电脑中的木马病毒
杀毒完成后,重启电脑,再去删除掉开机其他帐户即可。
如果还有其他疑问和问题,欢迎再次来电脑管家企业平台进行提问,我们将尽全力为您解答疑难
sqlserver.dll病毒
正常开机时无法杀掉病毒,可以尝试进入安全模式进行查杀(开机出现启动菜单时按住F8,选择安全模式即可)。
另外,如果是该dll文件被病毒感染,正常步骤查杀;如果该dll文件本身是一个木马程序,应该对dll文件进行反注册:打开“运行”,输入“regsvr32 -u dll文件路径”(“”不必输入),出现提示框确认即可,随后在安全模式删除该dll,并在对注册表进行备份后,删除所有与该dll文件有关的键值(如果确认该dll是木马程序)。呵呵,还有个,就是看那个dll文件的创建时间,利用系统自带的搜索功能查找相同时间创建的文件,比较,如果是木马程序,这样搞就可以一锅端了~
你那个lzamaya是什么哦?进程?这个不好判断,你依赖下你的卡巴斯基吧。如果很怀疑的话,把它的开机自行启动挂掉,还是进入安全模式(如果该进程真是病毒的话,可能会运行另外的一些进程保护相应键值不会被修改),通过msconfig查看启动项,并修改相应项:启动菜单,注册表中的run等键值、还有win.ini等等。如果是正常启动可以尝试使用“iceSword”软件,可以显示一些隐藏的进程并用红色标出,因为lzamaya并不是系统进程,所以,你不放心它的话就直接杀掉。,.。
注册表被恶意修改,如果备份出reg文件导入即可,如果只是IE方面、启动项做出的改动,利用“超级兔子魔法设置”软件即可轻松解决,具体方法自己参照软件帮助。同时为了防范恶意软件修改,可以下载“木马克星”,其附带了注册表监视器,即软件在发现有程序修改注册表部分键值时提示用户是否还原被修改的键值。
给你个更绝的~就是将无毒系统利用ghost备份,感觉不爽的时候,覆盖还原即可。
不用谢~~~~^0^
SQL如何注入木马
随着B/S模式应用开发的发展,使用这种模式编写应用程序的程序员也越来越多。但是由于程序员的水平及经验也参差不齐,相当大一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根
据程序返回的结果,获得某些他想得知的数据,这就是所谓的SQL Injection,即SQL注入。
SQL注入是从正常的WWW端口访问,而且表面看起来跟一般的Web页面访问没什么区别,所以目前市面的防火墙都不会对SQL注入发出警报,如果管理员没查看IIS日志的习惯,可能被入侵很长时间都不会发觉。但是,SQL注入的手法相当灵活,在注入的时候会碰到很多意外的情况。能不能根据具体情况进行分析,构造巧妙的SQL语句,从而成功获取想要的数据。
据统计,网站用asp+access或SQLServer的占70%以上,php+MySQ占L20%,其他的不足10%。在本文,以SQL-SERVER+ASP例说明SQL注入的原理、方法与过程。(PHP注入的文章由NB联盟的另一位朋友zwell撰写的有关文章)
SQL注入攻击的总体思路是:
l 发现SQL注入位置;
l 判断后台数据库类型;
l 确定XP_CMDSHELL可执行情况
l 发现WEB虚拟目录
l 上传ASP木马;
l 得到管理员权限;
呵呵,上面是网上文章的摘录,原理都差不多,有管理员权限,即改密码,或增加一个管理员,想操作什么都可以了。