如何去除SA的xp_cmdshell权限。急,要速度啊。
如何去除的xp_cmdshell权限。急,要速度啊。
顺便安装正版的杀毒和防火墙,在设置个强悍的密码 去除SA的xp_cmdshell权限 如果你不需要扩展存储过程xp_cmdshell请把它去掉。使用这个SQL语句: use master sp_dropextendedproc 'xp_cmdshell' xp_cmdshell是进入操作系统的最佳捷径,是数据库留给操作系统的一个大后门。如果你需要这个存储过程,请用这个语句也可以恢复过来。 sp_addextendedproc 'xp_cmdshell', 'xpsql70.dll' 如果服务器存在SQL的SA空口令漏洞,探测结果会显示,参考[图3]。 解决方法:运行SQLSERVER管理工具,给SA帐号加上强壮密码,还要在SQL命令行执行: “if exists (select * from dbo.sysobjects where id = object_id(N[dbo].[xp_cmdshell] ) and OBJECTPROPERTY(id, NIsExtendedProc) = 1) exec sp_dropextendedproc N[dbo] .[xp_cmdshell] ” GO 或: “use master sp_dropextendedproc xp_cmdshell” 这样就算攻击者获得SA帐号密码远程连接后,也不能调用CMDSHELL了。 另外一个也是很常用的数据库MYSQL,默认安装后也存在ROOT空口令漏洞,如果你不补上的话, INTERNET上任意远程主机都可以连接你服务器上的MYSQL数据库,任意编辑,修改,删除数据库 甚至可以通过它来提升权限,完全控制你的服务器。所以必须重视。 解决方法:在mysql>状态下输入: grant select,insert,update,delete on *.* to root@"%" identified by "pass"; 语句即可为ROOT设置口令。这样攻击者就不能远程连接本机数据库了。参考[图4] 如果你的服务器安装了PERL解析,很可能会存在CGI漏洞。 解决方法:这就需要打齐微软的最新补丁,在IIS里把CGI论坛的图片目录属性设置成(无) 即不运行任何教程和程序,这样可以最大限度的减少被攻击的风险。 伺服器: ?息 170,?蛹? 15,狀?B 1,行 1 行 1: 'dbo' 附近的語法不正確。 伺服器: ?息 170,?蛹? 15,狀?B 1,行 2 行 2: 'dbo' 附近的語法不正確。