日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 运维知识 > 数据库 >内容正文

数据库

java sql server 存储过程_修改SQL SERVER内置存储过程

發(fā)布時間:2023/12/20 数据库 29 豆豆
生活随笔 收集整理的這篇文章主要介紹了 java sql server 存储过程_修改SQL SERVER内置存储过程 小編覺得挺不錯的,現(xiàn)在分享給大家,幫大家做個參考.

SQLSERVER估計是為了安裝或者其它方面,它內(nèi)置了一批危險的存儲過程。能讀到注冊表信息,能寫入注數(shù)據(jù)庫

SQLSERVER估計是為了安裝或者其它方面,它內(nèi)置了一批危險的存儲過程。能讀到注冊表信息,能寫入注冊表信息,能讀磁盤共享信息等等……各位看到這兒,心里可能會在想,我的網(wǎng)站中有其它的代碼,又不像查詢分析器那樣能直接將結果輸出。給你這個權限,也不能怎么樣,還是看不到信息。如果各位這樣想就大錯特錯了。提示一下,如果攻擊者有CREATE?TABLE的權限,那么創(chuàng)建一個臨時表,然后將信息INSERT到表中,然SELECT出來,接著跟數(shù)字進行比較,讓SQL?SERVER報錯,那么結果就全出來了……所以我們要報著寧錯殺,不放過的態(tài)度進行修補。

先來列出危險的內(nèi)置存儲過程:

xp_cmdshell

xp_regaddmultistring

xp_regdeletekey

xp_regdeletevalue

xp_regenumkeys

xp_regenumvalues

xp_regread

xp_regremovemultistring

xp_regwrite

ActiveX自動腳本:

sp_OACreate

sp_OADestroy

sp_OAMethod

sp_OAGetProperty

sp_OASetProperty

sp_OAGetErrorInfo

sp_OAStop

以上各項全在我們封殺之列,例如xp_cmdshell屏蔽的方法為:

sp_dropextendedproc?'xp_cmdshell'

如果需要的話,再用

sp_addextendedproc?'xp_cmdshell',?'xpsql70.dll'

進行恢復。如果你不知道xp_cmdshell使用的是哪個.dll文件的話,可以使用

sp_helpextendedproc?xp_cmdshel

來查看xp_cmdshell使用的是哪個動態(tài)聯(lián)接庫。另外,將xp_cmdshell屏蔽后,我們還需要做的步驟是將xpsql70.dll文件進行改名,以防止獲得SA的攻擊者將它進行恢復。

本文由來源 21aspnet,由 system_mush 整理編輯,其版權均為 21aspnet 所有,文章內(nèi)容系作者個人觀點,不代表 Java架構師必看 對觀點贊同或支持。如需轉(zhuǎn)載,請注明文章來源。

總結

以上是生活随笔為你收集整理的java sql server 存储过程_修改SQL SERVER内置存储过程的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網(wǎng)站內(nèi)容還不錯,歡迎將生活随笔推薦給好友。