网站首页  汉语字词  英语词汇  考试资料  写作素材  旧版资料

请输入您要查询的考试资料:

 

标题 如何修改SQL SERVER内置存储过程
内容
    SQLSERVER估计是为了安装或者其它方面,它内置了一批危险的存储过程。能读到注册表信息,能写入注册表信息,能读磁盘共享信息等等……各位看到这儿,心里可能会在想,我的网站中有其它的代码,又不像查询分析器那样能直接将结果输出。给你这个权限,也不能怎么样,还是看不到信息。如果各位这样想就大错特错了。提示一下,如果攻击者有CREATE TABLE的权限,那么创建一个临时表,然后将信息INSERT到表中,然SELECT出来,接着跟数字进行比较,让SQL SERVER报错,那么结果就全出来了……所以我们要报着宁错杀,不放过的态度进行修补。
    先来列出危险的内置存储过程:
    xp_cmdshell
    xp_regaddmultistring
    xp_regdeletekey
    xp_regdeletevalue
    xp_regenumkeys
    xp_regenumvalues
    xp_regread
    xp_regremovemultistring
    xp_regwrite
    ActiveX自动脚本:
    sp_OACreate
    sp_OADestroy
    sp_OAMethod
    sp_OAGetProperty
    sp_OASetProperty
    sp_OAGetErrorInfo
    sp_OAStop
    以上各项全在我们封杀之列,例如xp_cmdshell屏蔽的方法为:
    sp_dropextendedproc 'xp_cmdshell'
    如果需要的话,再用
    sp_addextendedproc 'xp_cmdshell', 'xpsql70.dll'
    进行恢复。如果你不知道xp_cmdshell使用的是哪个.dll文件的话,可以使用
    sp_helpextendedproc xp_cmdshel
    来查看xp_cmdshell使用的是哪个动态联接库。另外,将xp_cmdshell屏蔽后,我们还需要做的步骤是将xpsql70.dll文件进行改名,以防止获得SA的攻击者将它进行恢复。
随便看

 

在线学习网考试资料包含高考、自考、专升本考试、人事考试、公务员考试、大学生村官考试、特岗教师招聘考试、事业单位招聘考试、企业人才招聘、银行招聘、教师招聘、农村信用社招聘、各类资格证书考试等各类考试资料。

 

Copyright © 2002-2024 cuapp.net All Rights Reserved
更新时间:2025/5/18 7:13:21