zoukankan      html  css  js  c++  java
  • 几个危险的扩展存储过程

    MSSQL数据库存在几个危险的扩展存储过程,默认Public组可执行权限,SQL注入者可利用此读取文件目录及用户组,并可通过先写入数据库然后导出为文件的方法往服务器写入危险脚本进一步提权,或直接使用某些存储过程执行命令,如xp_cmdshell。这些存储过程如下:
    sp_makewebtask
    xp_cmdshell
    xp_dirtree
    xp_fileexist
    xp_terminate_process
    sp_oamethod
    sp_oacreate
    xp_regaddmultistring
    xp_regdeletekey
    xp_regdeletevalue
    xp_regenumkeys
    xp_regenumvalues
    sp_add_job
    sp_addtask
    xp_regread
    xp_regwrite
    xp_readwebtask
    xp_makewebtask
    xp_regremovemultistring

    对应措施:删除上述存储过程或可执行文件或修改存储过程相应用户组可执行权限,删除上述存储过程对应脚本为:
    drop PROCEDURE sp_makewebtask
    exec master..sp_dropextendedproc xp_cmdshell
    exec master..sp_dropextendedproc xp_dirtree
    exec master..sp_dropextendedproc xp_fileexist
    exec master..sp_dropextendedproc xp_terminate_process
    exec master..sp_dropextendedproc sp_oamethod
    exec master..sp_dropextendedproc sp_oacreate
    exec master..sp_dropextendedproc xp_regaddmultistring
    exec master..sp_dropextendedproc xp_regdeletekey
    exec master..sp_dropextendedproc xp_regdeletevalue
    exec master..sp_dropextendedproc xp_regenumkeys
    exec master..sp_dropextendedproc xp_regenumvalues
    exec master..sp_dropextendedproc sp_add_job
    exec master..sp_dropextendedproc sp_addtask
    exec master..sp_dropextendedproc xp_regread
    exec master..sp_dropextendedproc xp_regwrite
    exec master..sp_dropextendedproc xp_readwebtask
    exec master..sp_dropextendedproc xp_makewebtask
    exec master..sp_dropextendedproc xp_regremovemultistring 

    举例:

    exec xp_dirtree 'C:' 1,1

  • 相关阅读:
    最小二乘法求回归直线方程的推导过程
    最小二乘法求回归直线方程的推导过程
    Redis过期键的删除策略
    Redis过期键的删除策略
    最小二乘法求回归直线方程的推导过程
    最小二乘法求回归直线方程的推导过程
    不用第三方实现内网穿透
    不用第三方实现内网穿透
    X Redo丢失的4种情况及处理方法
    Problem D: 逆置链式链表(线性表)
  • 原文地址:https://www.cnblogs.com/qanholas/p/1852062.html
Copyright © 2011-2022 走看看