SQLSERVER估計(jì)是為了安裝或者其它方面,它內(nèi)置了一批危險(xiǎn)的存儲(chǔ)過程。能讀到注冊(cè)表信息,能寫入注冊(cè)表信息,能讀磁盤共享信息等等……各位看到這兒,心里可能會(huì)在想,我的網(wǎng)站中有其它的代碼,又不像查詢分析器那樣能直接將結(jié)果輸出。給你這個(gè)權(quán)限,也不能怎么樣,還是看不到信息。如果各位這樣想就大錯(cuò)特錯(cuò)了。提示一下,如果攻擊者有CREATE TABLE的權(quán)限,那么創(chuàng)建一個(gè)臨時(shí)表,然后將信息INSERT到表中,然SELECT出來,接著跟數(shù)字進(jìn)行比較,讓SQL SERVER報(bào)錯(cuò),那么結(jié)果就全出來了……所以我們要報(bào)著寧錯(cuò)殺,不放過的態(tài)度進(jìn)行修補(bǔ)。
先來列出危險(xiǎn)的內(nèi)置存儲(chǔ)過程:
xp_cmdshell
xp_regaddmultistring
xp_regdeletekey
xp_regdeletevalue
xp_regenumkeys
xp_regenumvalues
xp_regread
xp_regremovemultistring
xp_regwrite
ActiveX自動(dòng)腳本:
sp_OACreate
sp_OADestroy
sp_OAMethod
sp_OAGetProperty
sp_OASetProperty
sp_OAGetErrorInfo
sp_OAStop
以上各項(xiàng)全在我們封殺之列,例如xp_cmdshell屏蔽的方法為:
sp_dropextendedproc 'xp_cmdshell'
如果需要的話,再用
sp_addextendedproc 'xp_cmdshell', 'xpsql70.dll'
進(jìn)行恢復(fù)。如果你不知道xp_cmdshell使用的是哪個(gè).dll文件的話,可以使用
sp_helpextendedproc xp_cmdshel
來查看xp_cmdshell使用的是哪個(gè)動(dòng)態(tài)聯(lián)接庫(kù)。另外,將xp_cmdshell屏蔽后,我們還需要做的步驟是將xpsql70.dll文件進(jìn)行改名,以防止獲得SA的攻擊者將它進(jìn)行恢復(fù)。
更多信息請(qǐng)查看IT技術(shù)專欄