|
SQL Server下几个危险的扩展存储过程 |
威盾防火墙 2015-01-29 |
|
MSSQL数据库存在几个危险的扩展存储过程,默认Public组可执行权限,SQL注入者可利用此读取文件目录及用户组,并可通过先写入数据库然后导出为文件的方法往服务器写入危险脚本进一步提权,或直接使用某些存储过程执行命令,如xp_cmdshell。 这些存储过程如下: sp_makewebtask xp_cmdshell xp_dirtree xp_fileexist xp_terminate_process sp_oamethod sp_oacreate xp_regaddmultistring xp_regdeletekey xp_regdeletevalue xp_regenumkeys xp_regenumvalues sp_add_job sp_addtask xp_regread xp_regwrite xp_readwebtask xp_makewebtask xp_regremovemultistring
对应措施:删除上述存储过程或可执行文件或修改存储过程相应用户组可执行权限,删除上述存储过程对应脚本为: drop PROCEDURE sp_makewebtask exec master..sp_dropextendedproc xp_cmdshell exec master..sp_dropextendedproc xp_dirtree exec master..sp_dropextendedproc xp_fileexist exec master..sp_dropextendedproc xp_terminate_process exec master..sp_dropextendedproc sp_oamethod exec master..sp_dropextendedproc sp_oacreate exec master..sp_dropextendedproc xp_regaddmultistring exec master..sp_dropextendedproc xp_regdeletekey exec master..sp_dropextendedproc xp_regdeletevalue exec master..sp_dropextendedproc xp_regenumkeys exec master..sp_dropextendedproc xp_regenumvalues exec master..sp_dropextendedproc sp_add_job exec master..sp_dropextendedproc sp_addtask exec master..sp_dropextendedproc xp_regread exec master..sp_dropextendedproc xp_regwrite exec master..sp_dropextendedproc xp_readwebtask exec master..sp_dropextendedproc xp_makewebtask exec master..sp_dropextendedproc xp_regremovemultistring
举例:
exec xp_dirtree 'C:' 1,1 |
|
相关内容: |
最新内容: |
SQL数据库的高级sql注入的一些知识[2015-01-29]
浅谈sql注入式(SQL injection)攻击与防范[2015-01-29]
PHP开发中常见的安全问题详解和解决方法(如Sql注入、CSRF、Xss、CC等)[2015-01-29]
SQL注入攻击的种类和防范手段[2015-01-29]
Hibernate如何避免sql注入攻击[2015-01-29]
黑客攻击技术之高级SQL注入技术[2015-01-29]
|
SQL数据库的高级sql注入的一些知识[2015-01-29]
浅谈sql注入式(SQL injection)攻击与防范[2015-01-29]
PHP开发中常见的安全问题详解和解决方法(如Sql注入、CSRF、Xss、CC等)[2015-01-29]
SQL注入攻击的种类和防范手段[2015-01-29]
Hibernate如何避免sql注入攻击[2015-01-29]
黑客攻击技术之高级SQL注入技术[2015-01-29]
|