?? 去除sa的xp_cmdshell權(quán)限.txt
字號:
去除SA的xp_cmdshell權(quán)限
如果你不需要擴展存儲過程xp_cmdshell請把它去掉。使用這個SQL語句:
use master
sp_dropextendedproc 'xp_cmdshell'
xp_cmdshell是進(jìn)入操作系統(tǒng)的最佳捷徑,是數(shù)據(jù)庫留給操作系統(tǒng)的一個大后門。如果你需要這個存儲過程,請用這個語句也可以恢復(fù)過來。
sp_addextendedproc 'xp_cmdshell', 'xpsql70.dll'
如果服務(wù)器存在SQL的SA空口令漏洞,探測結(jié)果會顯示,參考[圖3]。
解決方法:運行SQLSERVER管理工具,給SA帳號加上強壯密碼,還要在SQL命令行執(zhí)行:
“if exists (select * from dbo.sysobjects where id = object_id(N[dbo].[xp_cmdshell]
) and OBJECTPROPERTY(id, NIsExtendedProc) = 1) exec sp_dropextendedproc N[dbo]
.[xp_cmdshell] ”
GO
或:
“use master
sp_dropextendedproc xp_cmdshell”
這樣就算攻擊者獲得SA帳號密碼遠(yuǎn)程連接后,也不能調(diào)用CMDSHELL了。
另外一個也是很常用的數(shù)據(jù)庫MYSQL,默認(rèn)安裝后也存在ROOT空口令漏洞,如果你不補上的話,
INTERNET上任意遠(yuǎn)程主機都可以連接你服務(wù)器上的MYSQL數(shù)據(jù)庫,任意編輯,修改,刪除數(shù)據(jù)庫
甚至可以通過它來提升權(quán)限,完全控制你的服務(wù)器。所以必須重視。
解決方法:在mysql>狀態(tài)下輸入:
grant select,insert,update,delete on *.* to root@"%" identified by "pass";
語句即可為ROOT設(shè)置口令。這樣攻擊者就不能遠(yuǎn)程連接本機數(shù)據(jù)庫了。參考[圖4]
如果你的服務(wù)器安裝了PERL解析,很可能會存在CGI漏洞。
解決方法:這就需要打齊微軟的最新補丁,在IIS里把CGI論壇的圖片目錄屬性設(shè)置成(無)
即不運行任何教程和程序,這樣可以最大限度的減少被攻擊的風(fēng)險。
伺服器: 訊息 170,層級 15,狀態(tài) 1,行 1
行 1: 'dbo' 附近的語法不正確。
伺服器: 訊息 170,層級 15,狀態(tài) 1,行 2
行 2: 'dbo' 附近的語法不正確。
?? 快捷鍵說明
復(fù)制代碼
Ctrl + C
搜索代碼
Ctrl + F
全屏模式
F11
切換主題
Ctrl + Shift + D
顯示快捷鍵
?
增大字號
Ctrl + =
減小字號
Ctrl + -