SQL ServerSQL Server服务器时漏洞解决方法

     漏洞扩展:xp_dirtree储存过程

     事前:最近发觉一个破绽是sql服务器造成的,前几乎天恰好没有什么工作,就因此阿d的sql注入工具对友好服务器的网站开展注入,偶然发现了用mssql的网站浸染可以用sql注入的款型取得不折不扣服务器上存有目录(我之服务器发了安设置的)依然可瞥见,然后以服务器上安装了一个抓包工具对sql
server进行抓捕包发现,使用工具连接sql漏洞xp_dirtree读取目录,可取得周服务器目录,如列有c盘目录外见面把你c盘下的兼具目录列出来,这样是颇不安全的,目前是就可查处目录及通过东西,大家可以设想一下,如果自身随便改动一个boot.ini覆盖了c盘的boot.ini是一个呀概念,呵呵首先得造成服务那瘫痪,无法读取系统。

     解决方案:删除xp_dirtree,命令是sp_dropextendedproc
‘xp_dirtree’
     删除了上述之充分组建而于动阿d或者其他的sql注入工具都是白搭,在这里呢被大家提供有另sql危险的存储过程,建议删除。[留神:所有删除sql储存过程的操作必须在mssql查询分析器里操作,下面哪前面的凡储存过程的讳后是剔除储存过程的吩咐]

事先来排有危险的放权存储过程:

 xp_cmdshell  sp_dropextendedproc ‘xp_cmdshell’
 xp_regaddmultistring  sp_dropextendedproc ‘xp_regaddmultistring’
 xp_regdeletekey  sp_dropextendedproc ‘xp_regdeletekey’
 xp_regdeletevalue  sp_dropextendedproc ‘xp_regdeletevalue’
 xp_regenumkeys  sp_dropextendedproc ‘xp_regenumkeys’
 xp_regenumvalues  sp_dropextendedproc ‘xp_regenumvalues’
 xp_regread  sp_dropextendedproc ‘xp_regread’
 xp_regremovemultistring  sp_dropextendedproc ‘xp_regremovemultistring’
 xp_regwrite  sp_dropextendedproc ‘xp_regwrite’

ActiveX脚本:

 sp_OACreate  sp_dropextendedproc ‘sp_OACreate’
 sp_OADestroy  sp_dropextendedproc ‘sp_OADestroy’
 sp_OAMethod  sp_dropextendedproc ‘sp_OAMethod’
 sp_OAGetProperty  sp_dropextendedproc ‘sp_OAGetProperty’
 sp_OAGetErrorInfo  sp_dropextendedproc ‘sp_OAGetErrorInfo’
 sp_OAStop  sp_dropextendedproc ‘sp_OAStop’

     特别注意:删除某些存储过程也许会见促成网站的少数职能未可知用,因此,建议先在master数据库的扩张存储过程中管Public组的EXEC权限去丢,这样比较保险,如果没问题再删除,有题目虽反需改回去。

 

相关文章