久久r热视频,国产午夜精品一区二区三区视频,亚洲精品自拍偷拍,欧美日韩精品二区

您的位置:首頁技術(shù)文章
文章詳情頁

修改SQL SERVER內(nèi)置存儲過程

瀏覽:121日期:2023-11-05 12:49:42
SQLSERVER估計是為了安裝或者其它方面,它內(nèi)置了一批危險的存儲過程。能讀到注冊表信息,能寫入注冊表信息,能讀磁盤共享信息等等……各位看到這兒,心里可能會在想,我的網(wǎng)站中有其它的代碼,又不像查詢分析器那樣能直接將結(jié)果輸出。給你這個權(quán)限,也不能怎么樣,還是看不到信息。如果各位這樣想就大錯特錯了。提示一下,如果攻擊者有CREATE TABLE的權(quán)限,那么創(chuàng)建一個臨時表,然后將信息INSERT到表中,然SELECT出來,接著跟數(shù)字進行比較,讓SQL SERVER報錯,那么結(jié)果就全出來了……所以我們要報著寧錯殺,不放過的態(tài)度進行修補。先來列出危險的內(nèi)置存儲過程:xp_cmdshellxp_regaddmultistringxp_regdeletekeyxp_regdeletevaluexp_regenumkeysxp_regenumvaluesxp_regreadxp_regremovemultistringxp_regwriteActiveX自動腳本:sp_OACreatesp_OADestroysp_OAMethodsp_OAGetPropertysp_OASetPropertysp_OAGetErrorInfosp_OAStop以上各項全在我們封殺之列,例如xp_cmdshell屏蔽的方法為:sp_dropextendedproc 'xp_cmdshell'如果需要的話,再用sp_addextendedproc 'xp_cmdshell', 'xpsql70.dll'進行恢復(fù)。如果你不知道xp_cmdshell使用的是哪個.dll文件的話,可以使用sp_helpextendedproc xp_cmdshel來查看xp_cmdshell使用的是哪個動態(tài)聯(lián)接庫。另外,將xp_cmdshell屏蔽后,我們還需要做的步驟是將xpsql70.dll文件進行改名,以防止獲得SA的攻擊者將它進行恢復(fù)。
標(biāo)簽: Sql Server 數(shù)據(jù)庫
主站蜘蛛池模板: 黄梅县| 安泽县| 内黄县| 浦北县| 延吉市| 宁乡县| 远安县| 湄潭县| 巫溪县| 唐海县| 精河县| 蒙自县| 南岸区| 焦作市| 基隆市| 巴南区| 古田县| 梁平县| 布尔津县| 澄城县| 杭州市| 云南省| 四平市| 耒阳市| 水城县| 商洛市| 九江市| 钦州市| 阿坝县| 商南县| 达孜县| 澄城县| 谢通门县| 大化| 阿拉善盟| 蓬溪县| 峡江县| 湘乡市| 曲沃县| 富源县| 锦州市|