如何修改SQL SERVER內(nèi)置存儲過程
來源:易賢網(wǎng) 閱讀:1112 次 日期:2015-02-12 13:37:49
溫馨提示:易賢網(wǎng)小編為您整理了“如何修改SQL SERVER內(nèi)置存儲過程”,方便廣大網(wǎng)友查閱!

SQLSERVER估計是為了安裝或者其它方面,它內(nèi)置了一批危險的存儲過程。能讀到注冊表信息,能寫入注冊表信息,能讀磁盤共享信息等等……各位看到這兒,心里可能會在想,我的網(wǎng)站中有其它的代碼,又不像查詢分析器那樣能直接將結(jié)果輸出。給你這個權(quán)限,也不能怎么樣,還是看不到信息。如果各位這樣想就大錯特錯了。提示一下,如果攻擊者有CREATE TABLE的權(quán)限,那么創(chuàng)建一個臨時表,然后將信息INSERT到表中,然SELECT出來,接著跟數(shù)字進行比較,讓SQL SERVER報錯,那么結(jié)果就全出來了……所以我們要報著寧錯殺,不放過的態(tài)度進行修補。

先來列出危險的內(nèi)置存儲過程:

xp_cmdshell

xp_regaddmultistring

xp_regdeletekey

xp_regdeletevalue

xp_regenumkeys

xp_regenumvalues

xp_regread

xp_regremovemultistring

xp_regwrite

ActiveX自動腳本:

sp_OACreate

sp_OADestroy

sp_OAMethod

sp_OAGetProperty

sp_OASetProperty

sp_OAGetErrorInfo

sp_OAStop

以上各項全在我們封殺之列,例如xp_cmdshell屏蔽的方法為:

sp_dropextendedproc 'xp_cmdshell'

如果需要的話,再用

sp_addextendedproc 'xp_cmdshell', 'xpsql70.dll'

進行恢復(fù)。如果你不知道xp_cmdshell使用的是哪個.dll文件的話,可以使用

sp_helpextendedproc xp_cmdshel

來查看xp_cmdshell使用的是哪個動態(tài)聯(lián)接庫。另外,將xp_cmdshell屏蔽后,我們還需要做的步驟是將xpsql70.dll文件進行改名,以防止獲得SA的攻擊者將它進行恢復(fù)。

更多信息請查看IT技術(shù)專欄

更多信息請查看數(shù)據(jù)庫
易賢網(wǎng)手機網(wǎng)站地址:如何修改SQL SERVER內(nèi)置存儲過程
由于各方面情況的不斷調(diào)整與變化,易賢網(wǎng)提供的所有考試信息和咨詢回復(fù)僅供參考,敬請考生以權(quán)威部門公布的正式信息和咨詢?yōu)闇剩?/div>

2025國考·省考課程試聽報名

  • 報班類型
  • 姓名
  • 手機號
  • 驗證碼
關(guān)于我們 | 聯(lián)系我們 | 人才招聘 | 網(wǎng)站聲明 | 網(wǎng)站幫助 | 非正式的簡要咨詢 | 簡要咨詢須知 | 新媒體/短視頻平臺 | 手機站點 | 投訴建議
工業(yè)和信息化部備案號:滇ICP備2023014141號-1 云南省教育廳備案號:云教ICP備0901021 滇公網(wǎng)安備53010202001879號 人力資源服務(wù)許可證:(云)人服證字(2023)第0102001523號
聯(lián)系電話:0871-65099533/13759567129 獲取招聘考試信息及咨詢關(guān)注公眾號:hfpxwx
咨詢QQ:1093837350(9:00—18:00)版權(quán)所有:易賢網(wǎng)