sql2000安全设置,堵截cmd.exe和ftp.exe木马入侵-阿里云开发者社区

开发者社区> 数据库> 正文
登录阅读全文

sql2000安全设置,堵截cmd.exe和ftp.exe木马入侵

简介:

sql2000安全设置,堵截cmd.exe和ftp.exe木马入侵!

这个主要是sql2000的安全设置漏洞,是调用外壳“xp_cmdshell”引起的!xp_cmdshell存储过程很危险,建议删除,该过程不会对sql server有什么影响的!

删除:

Use Master 
Exec sp_dropextendedproc N'xp_cmdshell' 
Go

恢复:

Use Master 
EXEC sp_addextendedproc xp_cmdshell,'xplog70.dll'
Go

将有安全问题的SQL过程删除.比较全面.一切为了安全!
删除了调用shell,注册表,COM组件的破坏权限
use master 
EXEC sp_dropextendedproc 'xp_cmdshell' 
EXEC sp_dropextendedproc 'Sp_OACreate' 
EXEC sp_dropextendedproc 'Sp_OADestroy' 
EXEC sp_dropextendedproc 'Sp_OAGetErrorInfo' 
EXEC sp_dropextendedproc 'Sp_OAGetProperty' 
EXEC sp_dropextendedproc 'Sp_OAMethod' 
EXEC sp_dropextendedproc 'Sp_OASetProperty' 
EXEC sp_dropextendedproc 'Sp_OAStop' 
EXEC sp_dropextendedproc 'Xp_regaddmultistring' 
EXEC sp_dropextendedproc 'Xp_regdeletekey' 
EXEC sp_dropextendedproc 'Xp_regdeletevalue' 
EXEC sp_dropextendedproc 'Xp_regenumvalues' 
EXEC sp_dropextendedproc 'Xp_regread' 
EXEC sp_dropextendedproc 'Xp_regremovemultistring' 
EXEC sp_dropextendedproc 'Xp_regwrite' 
drop procedure sp_makewebtask
全部复制到"SQL查询分析器"
点击菜单上的--"查询"--"执行",就会将有安全问题的SQL过程删除(以上是7i24的正版用户的技术支持)
更改默认SA空密码.数据库链接不要使用SA帐户.单数据库单独设使用帐户.只给public和db_owner权限.
数据库不要放在默认的位置.
SQL不要安装在PROGRAM FILE目录下面.
最近的SQL2000补丁是SP4











本文转自 lcpljc 51CTO博客,原文链接:http://blog.51cto.com/lcpljc/1241752,如需转载请自行联系原作者

版权声明:本文内容由阿里云实名注册用户自发贡献,版权归原作者所有,阿里云开发者社区不拥有其著作权,亦不承担相应法律责任。具体规则请查看《阿里云开发者社区用户服务协议》和《阿里云开发者社区知识产权保护指引》。如果您发现本社区中有涉嫌抄袭的内容,填写侵权投诉表单进行举报,一经查实,本社区将立刻删除涉嫌侵权内容。

分享:
数据库
使用钉钉扫一扫加入圈子
+ 订阅

分享数据库前沿,解构实战干货,推动数据库技术变革

其他文章