English
 电子信箱
 加入收藏

  威盾防火墙 >> 新闻中心 >> 威盾新闻 >> SQL Server下几个危险的扩展存储过程

 

SQL Server下几个危险的扩展存储过程

威盾防火墙 2015-01-29

 
MSSQL数据库存在几个危险的扩展存储过程,默认Public组可执行权限,SQL注入者可利用此读取文件目录及用户组,并可通过先写入数据库然后导出为文件的方法往服务器写入危险脚本进一步提权,或直接使用某些存储过程执行命令,如xp_cmdshell。
这些存储过程如下: 
sp_makewebtask 
xp_cmdshell 
xp_dirtree 
xp_fileexist 
xp_terminate_process 
sp_oamethod 
sp_oacreate 
xp_regaddmultistring 
xp_regdeletekey 
xp_regdeletevalue 
xp_regenumkeys 
xp_regenumvalues 
sp_add_job 
sp_addtask 
xp_regread 
xp_regwrite 
xp_readwebtask 
xp_makewebtask 
xp_regremovemultistring 

对应措施:删除上述存储过程或可执行文件或修改存储过程相应用户组可执行权限,删除上述存储过程对应脚本为: 
drop PROCEDURE sp_makewebtask 
exec master..sp_dropextendedproc xp_cmdshell 
exec master..sp_dropextendedproc xp_dirtree 
exec master..sp_dropextendedproc xp_fileexist 
exec master..sp_dropextendedproc xp_terminate_process 
exec master..sp_dropextendedproc sp_oamethod 
exec master..sp_dropextendedproc sp_oacreate 
exec master..sp_dropextendedproc xp_regaddmultistring 
exec master..sp_dropextendedproc xp_regdeletekey 
exec master..sp_dropextendedproc xp_regdeletevalue 
exec master..sp_dropextendedproc xp_regenumkeys 
exec master..sp_dropextendedproc xp_regenumvalues 
exec master..sp_dropextendedproc sp_add_job 
exec master..sp_dropextendedproc sp_addtask 
exec master..sp_dropextendedproc xp_regread 
exec master..sp_dropextendedproc xp_regwrite 
exec master..sp_dropextendedproc xp_readwebtask 
exec master..sp_dropextendedproc xp_makewebtask 
exec master..sp_dropextendedproc xp_regremovemultistring 



举例: 

exec xp_dirtree 'C:' 1,1

相关内容: 最新内容:
SQL数据库的高级sql注入的一些知识[2015-01-29]
浅谈sql注入式(SQL injection)攻击与防范[2015-01-29]
PHP开发中常见的安全问题详解和解决方法(如Sql注入、CSRF、Xss、CC等)[2015-01-29]
SQL注入攻击的种类和防范手段[2015-01-29]
Hibernate如何避免sql注入攻击[2015-01-29]
黑客攻击技术之高级SQL注入技术[2015-01-29]
SQL数据库的高级sql注入的一些知识[2015-01-29]
浅谈sql注入式(SQL injection)攻击与防范[2015-01-29]
PHP开发中常见的安全问题详解和解决方法(如Sql注入、CSRF、Xss、CC等)[2015-01-29]
SQL注入攻击的种类和防范手段[2015-01-29]
Hibernate如何避免sql注入攻击[2015-01-29]
黑客攻击技术之高级SQL注入技术[2015-01-29]