国产成人精品亚洲777人妖,欧美日韩精品一区视频,最新亚洲国产,国产乱码精品一区二区亚洲

您的位置:首頁技術文章
文章詳情頁

修改SQL SERVER內置存儲過程

瀏覽:181日期:2023-11-05 12:49:42
SQLSERVER估計是為了安裝或者其它方面,它內置了一批危險的存儲過程。能讀到注冊表信息,能寫入注冊表信息,能讀磁盤共享信息等等……各位看到這兒,心里可能會在想,我的網站中有其它的代碼,又不像查詢分析器那樣能直接將結果輸出。給你這個權限,也不能怎么樣,還是看不到信息。如果各位這樣想就大錯特錯了。提示一下,如果攻擊者有CREATE TABLE的權限,那么創建一個臨時表,然后將信息INSERT到表中,然SELECT出來,接著跟數字進行比較,讓SQL SERVER報錯,那么結果就全出來了……所以我們要報著寧錯殺,不放過的態度進行修補。先來列出危險的內置存儲過程:xp_cmdshellxp_regaddmultistringxp_regdeletekeyxp_regdeletevaluexp_regenumkeysxp_regenumvaluesxp_regreadxp_regremovemultistringxp_regwriteActiveX自動腳本:sp_OACreatesp_OADestroysp_OAMethodsp_OAGetPropertysp_OASetPropertysp_OAGetErrorInfosp_OAStop以上各項全在我們封殺之列,例如xp_cmdshell屏蔽的方法為:sp_dropextendedproc 'xp_cmdshell'如果需要的話,再用sp_addextendedproc 'xp_cmdshell', 'xpsql70.dll'進行恢復。如果你不知道xp_cmdshell使用的是哪個.dll文件的話,可以使用sp_helpextendedproc xp_cmdshel來查看xp_cmdshell使用的是哪個動態聯接庫。另外,將xp_cmdshell屏蔽后,我們還需要做的步驟是將xpsql70.dll文件進行改名,以防止獲得SA的攻擊者將它進行恢復。
標簽: Sql Server 數據庫
主站蜘蛛池模板: 藁城市| 新疆| 宁国市| 格尔木市| 平泉县| 兖州市| 壶关县| 曲阜市| 壤塘县| 静海县| 喀喇| 烟台市| 承德市| 日喀则市| 武宣县| 凤台县| 旬邑县| 涟源市| 新宾| 巴东县| 屏东市| 大洼县| 永丰县| 栖霞市| 鄂托克旗| 安西县| 凌云县| 博爱县| 绩溪县| 麟游县| 磐安县| 莱州市| 无极县| 潼关县| 怀远县| 大同市| 宿松县| 定结县| 武乡县| 句容市| 文昌市|