通過防范使用xp_cmdShell提高安全
發(fā)表時間:2024-01-20 來源:明輝站整理相關軟件相關文章人氣:
[摘要][問題的提出] 聽說一般的黑客攻擊SQL Server時,首先采用的方法是執(zhí)行xp_cmdshell命令來破壞數(shù)據(jù)庫, 為了數(shù)據(jù)庫安全起見,最好禁止使用xp_cmdShell,如何實現(xiàn)? [問題的解答] xp_cmdshell可以讓系統(tǒng)管理員以操作系統(tǒng)命令行解釋器的方式執(zhí)...
[問題的提出]
聽說一般的黑客攻擊SQL Server時,首先采用的方法是執(zhí)行xp_cmdshell命令來破壞數(shù)據(jù)庫,
為了數(shù)據(jù)庫安全起見,最好禁止使用xp_cmdShell,如何實現(xiàn)?
[問題的解答]
xp_cmdshell可以讓系統(tǒng)管理員以操作系統(tǒng)命令行解釋器的方式執(zhí)行給定的命令字符串,
并以文本行方式返回任何輸出,是一個功能非常強大的擴展存貯過程。
一般情況下,xp_cmdshell對管理員來說也是不必要的,xp_cmdshell的消除不會對Server造成
任何影響。
可以將xp_cmdshell消除:
Use Master
Exec sp_dropextendedproc N’xp_cmdshell’
Go
如果需要的話,可以把xp_cmdshell恢復回來:
Use Master
Exec sp_addextendedproc N’xp_cmdshell’, N’xplog70.dll’
Go
[經(jīng)驗]
最好把Server的xp_cmdShell存貯過程消除。 (出處:Viphot)