修改SQL SERVER内置存储过程
2007-11-11 12:46:25 来源:WEB开发网核心提示:SQLSERVER估计是为了安装或者其它方面,它内置了一批危险的存储过程,修改SQL SERVER内置存储过程,能读到注册表信息,能写入注册表信息,将xp_cmdshell屏蔽后,我们还需要做的步骤是将xpsql70.dll文件进行改名,能读磁盘共享信息等等……各位看到这儿,心里可能会在想
SQLSERVER估计是为了安装或者其它方面,它内置了一批危险的存储过程。能读到注册表信息,能写入注册表信息,能读磁盘共享信息等等……各位看到这儿,心里可能会在想,我的网站中有其它的代码,又不像查询分析器那样能直接将结果输出。给你这个权限,也不能怎么样,还是看不到信息。如果各位这样想就大错特错了。提示一下,如果攻击者有CREATE TABLE的权限,那么创建一个临时表,然后将信息INSERT到表中,然SELECT出来,接着跟数字进行比较,让sql server(WINDOWS平台上强大的数据库平台)报错,那么结果就全出来了……所以我们要报着宁错杀,不放过的态度进行修补。
先来列出危险的内置存储过程:
xp_cmdshell
xp_regaddmultistring
xp_regdeletekey
xp_regdeletevalue
xp_regenumkeys
xp_regenumvalues
xp_regread
xp_regremovemultistring
xp_regwrite
ActiveX自动脚本:
sp_OACreate
sp_OADestroy
sp_OAMethod
sp_OAGetProperty
sp_OASetProperty
sp_OAGetErrorInfo
sp_OAStop
以上各项全在我们封杀之列,例如xp_cmdshell屏蔽的方法为:
sp_dropextendedproc 'xp_cmdshell'
如果需要的话,再用
sp_addextendedproc 'xp_cmdshell', 'xpsql70.dll'
进行恢复。如果你不知道xp_cmdshell使用的是哪个.dll文件的话,可以使用
sp_helpextendedproc xp_cmdshel
来查看xp_cmdshell使用的是哪个动态联接库。另外,将xp_cmdshell屏蔽后,我们还需要做的步骤是将xpsql70.dll文件进行改名,以防止获得SA的攻击者将它进行恢复。
- ››SQL Server 2008 R2 下如何清理数据库日志文件
- ››修改mysql的root密码的几种方法
- ››修改Windows默认设置优化体验办公
- ››sqlite 存取中文的解决方法
- ››SQL2005、2008、2000 清空删除日志
- ››SQL Server 2005和SQL Server 2000数据的相互导入...
- ››修改nginx上传文件大小限制
- ››sql server 2008 在安装了活动目录以后无法启动服...
- ››修改Windows系统中MAC地址技巧
- ››修改Ubuntu下的jenkins端口号
- ››修改ubuntu终端显示目录和计算机名称
- ››sqlserver 每30分自动生成一次
更多精彩
赞助商链接