zoukankan      html  css  js  c++  java
  • 几个危险的扩展存储过程

    MSSQL数据库存在几个危险的扩展存储过程,默认Public组可执行权限,SQL注入者可利用此读取文件目录及用户组,并可通过先写入数据库然后导出为文件的方法往服务器写入危险脚本进一步提权,或直接使用某些存储过程执行命令,如xp_cmdshell。这些存储过程如下:
    sp_makewebtask
    xp_cmdshell
    xp_dirtree
    xp_fileexist
    xp_terminate_process
    sp_oamethod
    sp_oacreate
    xp_regaddmultistring
    xp_regdeletekey
    xp_regdeletevalue
    xp_regenumkeys
    xp_regenumvalues
    sp_add_job
    sp_addtask
    xp_regread
    xp_regwrite
    xp_readwebtask
    xp_makewebtask
    xp_regremovemultistring

    对应措施:删除上述存储过程或可执行文件或修改存储过程相应用户组可执行权限,删除上述存储过程对应脚本为:
    drop PROCEDURE sp_makewebtask
    exec master..sp_dropextendedproc xp_cmdshell
    exec master..sp_dropextendedproc xp_dirtree
    exec master..sp_dropextendedproc xp_fileexist
    exec master..sp_dropextendedproc xp_terminate_process
    exec master..sp_dropextendedproc sp_oamethod
    exec master..sp_dropextendedproc sp_oacreate
    exec master..sp_dropextendedproc xp_regaddmultistring
    exec master..sp_dropextendedproc xp_regdeletekey
    exec master..sp_dropextendedproc xp_regdeletevalue
    exec master..sp_dropextendedproc xp_regenumkeys
    exec master..sp_dropextendedproc xp_regenumvalues
    exec master..sp_dropextendedproc sp_add_job
    exec master..sp_dropextendedproc sp_addtask
    exec master..sp_dropextendedproc xp_regread
    exec master..sp_dropextendedproc xp_regwrite
    exec master..sp_dropextendedproc xp_readwebtask
    exec master..sp_dropextendedproc xp_makewebtask
    exec master..sp_dropextendedproc xp_regremovemultistring 

    举例:

    exec xp_dirtree 'C:' 1,1

  • 相关阅读:
    【学习小记】一般图最大匹配——带花树算法
    如何检查oracle的归档空间是否满了
    Linux 的计划任务
    转 oracle的热备份和冷备份
    SQLException: Io 异常: Connection refused ERR=12514 ERR=1153异常处理过程
    查看oracle数据库版本
    ORACLE默认实例设置--linux
    oracle查看用户属于哪个表空间
    oracle默认数据库实例
    oracle 查看用户所在的表空间
  • 原文地址:https://www.cnblogs.com/qanholas/p/1852062.html
Copyright © 2011-2022 走看看