- 如何去除SA的xp_cmdshell权限。急,要速度啊。
- 如何去除的xp_cmdshell权限。急,要速度啊。
- 顺便安装正版的杀毒和防火墙,在设置个强悍的密码
去除SA的xp_cmdshell权限
如果你不需要扩展存储过程xp_cmdshell请把它去掉。使用这个SQL语句:
use master
sp_dropextendedproc 'xp_cmdshell'
xp_cmdshell是进入操作系统的最佳捷径,是数据库留给操作系统的一个大后门。如果你需要这个存储过程,请用这个语句也可以恢复过来。
sp_addextendedproc 'xp_cmdshell', 'xpsql70.dll'
如果服务器存在SQL的SA空口令漏洞,探测结果会显示,参考[图3]。
解决方法:运行SQLSERVER管理工具,给SA帐号加上强壮密码,还要在SQL命令行执行:
“if exists (select * from dbo.sysobjects where id = object_id(N[dbo].[xp_cmdshell]
) and OBJECTPROPERTY(id, NIsExtendedProc) = 1) exec sp_dropextendedproc N[dbo]
.[xp_cmdshell] ”
GO
或:
“use master
sp_dropextendedproc xp_cmdshell”
这样就算攻击者获得SA帐号密码远程连接后,也不能调用CMDSHELL了。
另外一个也是很常用的数据库MYSQL,默认安装后也存在ROOT空口令漏洞,如果你不补上的话,
INTERNET上任意远程主机都可以连接你服务器上的MYSQL数据库,任意编辑,修改,删除数据库
甚至可以通过它来提升权限,完全控制你的服务器。所以必须重视。
解决方法:在mysql>状态下输入:
grant select,insert,update,delete on *.* to root@"%" identified by "pass";
语句即可为ROOT设置口令。这样攻击者就不能远程连接本机数据库了。参考[图4]
如果你的服务器安装了PERL解析,很可能会存在CGI漏洞。
解决方法:这就需要打齐微软的最新补丁,在IIS里把CGI论坛的图片目录属性设置成(无)
即不运行任何教程和程序,这样可以最大限度的减少被攻击的风险。
伺服器: ?息 170,?蛹? 15,狀?B 1,行 1
行 1: 'dbo' 附近的語法不正確。
伺服器: ?息 170,?蛹? 15,狀?B 1,行 2
行 2: 'dbo' 附近的語法不正確。