sql2000安全设置,堵截cmd.exe和ftp.exe木马入侵

简介:

sql2000安全设置,堵截cmd.exe和ftp.exe木马入侵!

这个主要是sql2000的安全设置漏洞,是调用外壳“xp_cmdshell”引起的!xp_cmdshell存储过程很危险,建议删除,该过程不会对sql server有什么影响的!

删除:

Use Master 
Exec sp_dropextendedproc N'xp_cmdshell' 
Go

恢复:

Use Master 
EXEC sp_addextendedproc xp_cmdshell,'xplog70.dll'
Go

将有安全问题的SQL过程删除.比较全面.一切为了安全!
删除了调用shell,注册表,COM组件的破坏权限
use master 
EXEC sp_dropextendedproc 'xp_cmdshell' 
EXEC sp_dropextendedproc 'Sp_OACreate' 
EXEC sp_dropextendedproc 'Sp_OADestroy' 
EXEC sp_dropextendedproc 'Sp_OAGetErrorInfo' 
EXEC sp_dropextendedproc 'Sp_OAGetProperty' 
EXEC sp_dropextendedproc 'Sp_OAMethod' 
EXEC sp_dropextendedproc 'Sp_OASetProperty' 
EXEC sp_dropextendedproc 'Sp_OAStop' 
EXEC sp_dropextendedproc 'Xp_regaddmultistring' 
EXEC sp_dropextendedproc 'Xp_regdeletekey' 
EXEC sp_dropextendedproc 'Xp_regdeletevalue' 
EXEC sp_dropextendedproc 'Xp_regenumvalues' 
EXEC sp_dropextendedproc 'Xp_regread' 
EXEC sp_dropextendedproc 'Xp_regremovemultistring' 
EXEC sp_dropextendedproc 'Xp_regwrite' 
drop procedure sp_makewebtask
全部复制到"SQL查询分析器"
点击菜单上的--"查询"--"执行",就会将有安全问题的SQL过程删除(以上是7i24的正版用户的技术支持)
更改默认SA空密码.数据库链接不要使用SA帐户.单数据库单独设使用帐户.只给public和db_owner权限.
数据库不要放在默认的位置.
SQL不要安装在PROGRAM FILE目录下面.
最近的SQL2000补丁是SP4











本文转自 lcpljc 51CTO博客,原文链接:http://blog.51cto.com/lcpljc/1241752,如需转载请自行联系原作者
目录
相关文章
|
8月前
|
SQL Oracle 安全
Oracle的PL/SQL循环语句:数据的“旋转木马”与“无限之旅”
【4月更文挑战第19天】Oracle PL/SQL中的循环语句(LOOP、EXIT WHEN、FOR、WHILE)是处理数据的关键工具,用于批量操作、报表生成和复杂业务逻辑。LOOP提供无限循环,可通过EXIT WHEN设定退出条件;FOR循环适用于固定次数迭代,WHILE循环基于条件判断执行。有效使用循环能提高效率,但需注意避免无限循环和优化大数据处理性能。掌握循环语句,将使数据处理更加高效和便捷。
|
SQL 数据库 Windows
SQL Server 跨网段(跨机房)FTP复制
原文:SQL Server 跨网段(跨机房)FTP复制 一.本文所涉及的内容(Contents) 本文所涉及的内容(Contents) 背景(Contexts) 搭建过程(Process) 注意事项(Attention) 参考文献(References) 二.
2224 0
|
安全 数据安全/隐私保护 关系型数据库
|
SQL 数据库 Go
把SQL Server 错误日志导出为EXCEL 并发送到指定的ftp 或者 共享盘
/* 2005版本 和2000 版本 sql server 错误日志结果不同。 下面是 适用于 SQL2000的 其中加入了 自己编写的一个ftp小程序 用来上传 相关日志状况*/IF object_id('tempdb.
661 0
|
SQL 安全 数据库
Sql Server 批量替换被插入的木马记录
最近公司做的一个事业性质网站被黑客攻击了,通过sql注入方式,把木马注入了数据库,整个MSSQL SERVER 的数据都被附加上恶意脚本了,最近找了找 批量替换被插入的木马记录,找到了一条好的语句,用处很大,仅仅使用十几行游标语句,把整个数据库的所有表的恶 意木马清除掉了,而且在Google搜索到此记录几率很小,在此专门转载一下!为了以后自己能找得到,也希望后人能得到帮助。
842 0
|
SQL 安全 PHP
windows 2003安全配置大全-iis、终端服务、ftp、sql的配置_windows 2003
IIS配置 IIS6和IIS5有着很多不同之处,不一一列举,也不是我一个脑袋能够装下的东西。都在资料上! IIS6有一个很不方便的东西,就是他限制了在线上传不得大于200K,如何修改,请看: 首先停用IIS服务,> 服务 > iis admin service > 停用 C:/windows/system32/inetsrv/ metabase.xml 文档 用记事本打开他 找到 ASPMaxRequestEntityAllowed 处。
1396 0
|
4月前
|
关系型数据库 MySQL 网络安全
5-10Can't connect to MySQL server on 'sh-cynosl-grp-fcs50xoa.sql.tencentcdb.com' (110)")
5-10Can't connect to MySQL server on 'sh-cynosl-grp-fcs50xoa.sql.tencentcdb.com' (110)")
|
6月前
|
SQL 存储 监控
SQL Server的并行实施如何优化?
【7月更文挑战第23天】SQL Server的并行实施如何优化?
155 13
|
6月前
|
SQL
解锁 SQL Server 2022的时间序列数据功能
【7月更文挑战第14天】要解锁SQL Server 2022的时间序列数据功能,可使用`generate_series`函数生成整数序列,例如:`SELECT value FROM generate_series(1, 10)。此外,`date_bucket`函数能按指定间隔(如周)对日期时间值分组,这些工具结合窗口函数和其他时间日期函数,能高效处理和分析时间序列数据。更多信息请参考官方文档和技术资料。