去除SA的xp_cmdshell权限

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

去除SA的xp_cmdshell权限.txt女人谨记:一定要吃好玩好睡好喝好。

一旦累死了,就别的女人花咱的钱,住咱的房,睡咱的老公,泡咱的男朋友,还打咱的娃。

去除SA的xp_cmdshell权限
如果你不需要扩展存储过程xp_cmdshell请把它去掉。

使用这个SQL语句:
use master
sp_dropextendedproc 'xp_cmdshell'
xp_cmdshell是进入操作系统的最佳捷径,是数据库留给操作系统的一个大后门。

如果你需要这个存储过程,请用这个语句也可以恢复过来。

sp_addextendedproc 'xp_cmdshell', 'xpsql70.dll'
如果服务器存在SQL的SA空口令漏洞,探测结果会显示,参考[图3]。

解决方法:运行SQLSERVER管理工具,给SA帐号加上强壮密码,还要在SQL命令行执行:“if exists (select * from dbo.sysobjects where id = object_id(N[dbo].[xp_cmdshell] ) and OBJECTPROPERTY(id, NIsExtendedProc) = 1) exec sp_dropextendedproc N[dbo] .[xp_cmdshell] ”
GO
或:
“use master
sp_dropextendedproc xp_cmdshell”
这样就算攻击者获得SA帐号密码远程连接后,也不能调用CMDSHELL了。

另外一个也是很常用的数据库MYSQL,默认安装后也存在ROOT空口令漏洞,如果你不补上的话,
INTERNET上任意远程主机都可以连接你服务器上的MYSQL数据库,任意编辑,修改,删除数据库
甚至可以通过它来提升权限,完全控制你的服务器。

所以必须重视。

解决方法:在mysql>状态下输入:
grant select,insert,update,delete on *.* to root@"%" identified by "pass";
语句即可为ROOT设置口令。

这样攻击者就不能远程连接本机数据库了。

参考[图4]
如果你的服务器安装了PERL解析,很可能会存在CGI漏洞。

解决方法:这就需要打齐微软的最新补丁,在IIS里把CGI论坛的图片目录属性设置成(无)即不运行任何教程和程序,这样可以最大限度的减少被攻击的风险。

伺服器: 訊息 170,層級 15,狀態 1,行 1 行 1: 'dbo' 附近的語法不正確。

伺服器: 訊息 170,層級 15,狀態 1,行 2 行 2: 'dbo' 附近的語法不正確。

相关文档
最新文档