zoukankan      html  css  js  c++  java
  • 几个危险的扩展存储过程

    MSSQL数据库存在几个危险的扩展存储过程,默认Public组可执行权限,SQL注入者可利用此读取文件目录及用户组,并可通过先写入数据库然后导出为文件的方法往服务器写入危险脚本进一步提权,或直接使用某些存储过程执行命令,如xp_cmdshell。这些存储过程如下:
    sp_makewebtask
    xp_cmdshell
    xp_dirtree
    xp_fileexist
    xp_terminate_process
    sp_oamethod
    sp_oacreate
    xp_regaddmultistring
    xp_regdeletekey
    xp_regdeletevalue
    xp_regenumkeys
    xp_regenumvalues
    sp_add_job
    sp_addtask
    xp_regread
    xp_regwrite
    xp_readwebtask
    xp_makewebtask
    xp_regremovemultistring

    对应措施:删除上述存储过程或可执行文件或修改存储过程相应用户组可执行权限,删除上述存储过程对应脚本为:
    drop PROCEDURE sp_makewebtask
    exec master..sp_dropextendedproc xp_cmdshell
    exec master..sp_dropextendedproc xp_dirtree
    exec master..sp_dropextendedproc xp_fileexist
    exec master..sp_dropextendedproc xp_terminate_process
    exec master..sp_dropextendedproc sp_oamethod
    exec master..sp_dropextendedproc sp_oacreate
    exec master..sp_dropextendedproc xp_regaddmultistring
    exec master..sp_dropextendedproc xp_regdeletekey
    exec master..sp_dropextendedproc xp_regdeletevalue
    exec master..sp_dropextendedproc xp_regenumkeys
    exec master..sp_dropextendedproc xp_regenumvalues
    exec master..sp_dropextendedproc sp_add_job
    exec master..sp_dropextendedproc sp_addtask
    exec master..sp_dropextendedproc xp_regread
    exec master..sp_dropextendedproc xp_regwrite
    exec master..sp_dropextendedproc xp_readwebtask
    exec master..sp_dropextendedproc xp_makewebtask
    exec master..sp_dropextendedproc xp_regremovemultistring 

    举例:

    exec xp_dirtree 'C:' 1,1

  • 相关阅读:
    nodeJS中的包
    NPM
    代码检查工具jshint和csslint
    javascript中Date对象的应用
    Collection包结构,与Collections的区别
    TreeMap、HashMap、LindedHashMap的区别
    HashMap和ConcurrentHashMap的区别,HashMap的底层源码
    HashMap和HashTable的区别
    Map、Set、List、Queue、Stack的特点与用法
    String、StringBuffer与StringBuilder的区别
  • 原文地址:https://www.cnblogs.com/qanholas/p/1852062.html
Copyright © 2011-2022 走看看