zoukankan      html  css  js  c++  java
  • 几个危险的扩展存储过程

    MSSQL数据库存在几个危险的扩展存储过程,默认Public组可执行权限,SQL注入者可利用此读取文件目录及用户组,并可通过先写入数据库然后导出为文件的方法往服务器写入危险脚本进一步提权,或直接使用某些存储过程执行命令,如xp_cmdshell。这些存储过程如下:
    sp_makewebtask
    xp_cmdshell
    xp_dirtree
    xp_fileexist
    xp_terminate_process
    sp_oamethod
    sp_oacreate
    xp_regaddmultistring
    xp_regdeletekey
    xp_regdeletevalue
    xp_regenumkeys
    xp_regenumvalues
    sp_add_job
    sp_addtask
    xp_regread
    xp_regwrite
    xp_readwebtask
    xp_makewebtask
    xp_regremovemultistring

    对应措施:删除上述存储过程或可执行文件或修改存储过程相应用户组可执行权限,删除上述存储过程对应脚本为:
    drop PROCEDURE sp_makewebtask
    exec master..sp_dropextendedproc xp_cmdshell
    exec master..sp_dropextendedproc xp_dirtree
    exec master..sp_dropextendedproc xp_fileexist
    exec master..sp_dropextendedproc xp_terminate_process
    exec master..sp_dropextendedproc sp_oamethod
    exec master..sp_dropextendedproc sp_oacreate
    exec master..sp_dropextendedproc xp_regaddmultistring
    exec master..sp_dropextendedproc xp_regdeletekey
    exec master..sp_dropextendedproc xp_regdeletevalue
    exec master..sp_dropextendedproc xp_regenumkeys
    exec master..sp_dropextendedproc xp_regenumvalues
    exec master..sp_dropextendedproc sp_add_job
    exec master..sp_dropextendedproc sp_addtask
    exec master..sp_dropextendedproc xp_regread
    exec master..sp_dropextendedproc xp_regwrite
    exec master..sp_dropextendedproc xp_readwebtask
    exec master..sp_dropextendedproc xp_makewebtask
    exec master..sp_dropextendedproc xp_regremovemultistring 

    举例:

    exec xp_dirtree 'C:' 1,1

  • 相关阅读:
    SpringMVC什么时候配置 视图解析器
    打印数组的5种方式
    集合区别(list和linkedlist的区别)?
    回归测试
    dom4j组装xml 以及解析xml
    java操作文件创建、删除
    powerdesigner里的table背景色是不是可以修改的?
    如何设定editplus为txt默认打开程序?
    PowerDesigner怎样才能在修改表的字段Name的时候Code不自动跟着变
    PowerDesigner怎么调出工具箱?
  • 原文地址:https://www.cnblogs.com/qanholas/p/1852062.html
Copyright © 2011-2022 走看看