漏洞擴充套件:xp_dirtree儲存過程
事前:最近發現乙個漏洞是sql伺服器造成的,前幾天正好沒有什麼事情,就用阿d的sql注入工具對自己伺服器的**進行注入,偶然發現了使用mssql的**浸染可以利用sql注入的形式得到整個伺服器上所有目錄(我的伺服器作了安全設定的)依然可以看見,然後在伺服器上安裝了乙個抓包工具對sql server進行抓包發現,使用工具連線sql漏洞xp_dirtree讀取目錄,可獲得整個伺服器目錄,如列出c盤目錄他會把你c盤下的所有目錄列出來,這樣是很不安全的,目前是只可以查處目錄上穿東西,大家可以設想一下,如果我隨意修改乙個boot.ini覆蓋了c盤的boot.ini是乙個什麼概念,呵呵首先可以導致服務其癱瘓,無法讀取系統。
解決方案:刪除xp_dirtree,命令是sp_dropextendedproc 'xp_dirtree'
刪除了以上的那個組建您在使用阿d或者任何的sql注入工具都是白搭,在這裡也給大家提供一些其他sql危險的儲存過程,建議刪除。[注意:所有刪除sql儲存過程的操作必須在mssql查詢分析器裡操作,下面哪些前面的是儲存過程的名字後面是刪除儲存過程的命令]
先來列出危險的內建儲存過程:
xp_cmdshell
sp_dropextendedproc 'xp_cmdshell'
xp_regaddmultistring
sp_dropextendedproc 'xp_regaddmultistring'
xp_regdeletekey
sp_dropextendedproc 'xp_regdeletekey'
xp_regdeletevalue
sp_dropextendedproc 'xp_regdeletevalue'
xp_regenumkeys
sp_dropextendedproc 'xp_regenumkeys'
xp_regenumvalues
sp_dropextendedproc 'xp_regenumvalues'
xp_regread
sp_dropextendedproc 'xp_regread'
xp_regremovemultistring
sp_dropextendedproc 'xp_regremovemultistring'
xp_regwrite
sp_dropextendedproc 'xp_regwrite'
activex指令碼:
sp_oacreate
sp_dropextendedproc 'sp_oacreate'
sp_oadestroy
sp_dropextendedproc 'sp_oadestroy'
sp_oamethod
sp_dropextendedproc 'sp_oamethod'
sp_oagetproperty
sp_dropextendedproc 'sp_oagetproperty'
sp_oageterrorinfo
sp_dropextendedproc 'sp_oageterrorinfo'
sp_oastop
sp_dropextendedproc 'sp_oastop'
特別注意:刪除某些儲存過程可能會導致**的某些功能不能用,因此,建議先在master資料庫的擴充套件儲存過程中把public組的exec許可權去掉,這樣比較保險,如果沒問題再刪除,有問題則改需要改回去。
sqlserver伺服器 急救
今天突然發現,sqlserver伺服器 遠端桌面連不上了,但是資料庫都能正常連線,記得是上次更改了遠端桌面的埠,但是防火牆上沒有開啟規則。現在通過資料庫使用者解決方法如下 作為備忘 開啟xp cmdshell sql server blocked access to procedure xp cmd...
獲得SQL SERVER伺服器列表
區域網中有幾個sql server伺服器,我想在pb中得到所有的sql server伺服器列表,該怎麼做?1 在sql查詢分析器中,輸入sp linkedservers,就可以檢視已經連線上的 sql server伺服器。2 api實現該功能 返回值ls list,各個sqlserver伺服器是用 ...
跨伺服器訪問SQLSERVER
建立鏈結伺服器 exec sp addlinkedserver wqjk sqloledb 遠端伺服器名或ip位址 exec sp addlinkedsrvlogin wqjk false null,使用者名稱 密碼 查詢示例 select from itsv.資料庫名.dbo.表名 匯入示例 se...