国产探花免费观看_亚洲丰满少妇自慰呻吟_97日韩有码在线_资源在线日韩欧美_一区二区精品毛片,辰东完美世界有声小说,欢乐颂第一季,yy玄幻小说排行榜完本

首頁 > 網站 > 建站經驗 > 正文

如何修改SQL SERVER內-置存儲過程

2019-11-02 15:24:40
字體:
來源:轉載
供稿:網友

   SQLSERVER估計是為了安裝或者其它方面,它內置了一批危險的存儲過程。能讀到注冊表信息,能寫入注冊表信息,能讀磁盤共享信息等等……各位看到這兒,心里可能會在想,我的網站中有其它的代碼,又不像查詢分析器那樣能直接將結果輸出。給你這個權限,也不能怎么樣,還是看不到信息

搞笑動態圖片[www.62-6.com]
。如果各位這樣想就大錯特錯了。提示一下,如果攻擊者有CREATE TABLE的權限,那么創建一個臨時表,然后將信息INSERT到表中,然SELECT出來,接著跟數字進行比較,讓SQL SERVER報錯,那么結果就全出來了……所以我們要報著寧錯殺,不放過的態度進行修補。

  先來列出危險的內置存儲過程:

  xp_cmdshell

  xp_regaddmultistring

  xp_regdeletekey

  xp_regdeletevalue

  xp_regenumkeys

  xp_regenumvalues

  xp_regread

  xp_regremovemultistring

  xp_regwrite

  ActiveX自動腳本:

  sp_OACreate

  sp_OADestroy

  sp_OAMethod

  sp_OAGetProperty

  sp_OASetProperty

  sp_OAGetErrorInfo

  sp_OAStop

  以上各項全在我們封殺之列,例如xp_cmdshell屏蔽的方法為:

  sp_dropextendedproc 'xp_cmdshell'

  如果需要的話,再用

  sp_addextendedproc 'xp_cmdshell', 'xpsql70.dll'

  進行恢復。如果你不知道xp_cmdshell使用的是哪個.dll文件的話,可以使用

  sp_helpextendedproc xp_cmdshel

  來查看xp_cmdshell使用的是哪個動態聯接庫。另外,將xp_cmdshell屏蔽后,我們還需要做的步驟是將xpsql70.dll文件進行改名,以防止獲得SA的攻擊者將它進行恢復。

發表評論 共有條評論
用戶名: 密碼:
驗證碼: 匿名發表
主站蜘蛛池模板: 务川| 滨州市| 晋州市| 西藏| 亚东县| 徐水县| 深水埗区| 专栏| 灵璧县| 鸡泽县| 休宁县| 苏尼特左旗| 海兴县| 报价| 唐河县| 阳谷县| 凤冈县| 怀柔区| 扶沟县| 密云县| 特克斯县| 峡江县| 乡城县| 祥云县| 拉孜县| 龙海市| 东宁县| 平舆县| 深水埗区| 崇仁县| 广元市| 定州市| 隆尧县| 蓬莱市| 蕉岭县| 大洼县| 伊宁市| 滦南县| 临漳县| 土默特左旗| 新化县|