且构网

分享程序员开发的那些事...
且构网 - 分享程序员编程开发的那些事

sql2000安全设置,堵截cmd.exe和ftp.exe木马入侵

更新时间:2022-10-01 09:59:55

sql2000安全设置,堵截cmd.exe和ftp.exe木马入侵!

这个主要是sql2000的安全设置漏洞,是调用外壳“xp_cmdshell”引起的!xp_cmdshell存储过程很危险,建议删除,该过程不会对sql server有什么影响的!

删除:

Use Master 
Exec sp_dropextendedproc N'xp_cmdshell' 
Go

恢复:

Use Master 
EXEC sp_addextendedproc xp_cmdshell,'xplog70.dll'
Go

将有安全问题的SQL过程删除.比较全面.一切为了安全!
删除了调用shell,注册表,COM组件的破坏权限
use master 
EXEC sp_dropextendedproc 'xp_cmdshell' 
EXEC sp_dropextendedproc 'Sp_OACreate' 
EXEC sp_dropextendedproc 'Sp_OADestroy' 
EXEC sp_dropextendedproc 'Sp_OAGetErrorInfo' 
EXEC sp_dropextendedproc 'Sp_OAGetProperty' 
EXEC sp_dropextendedproc 'Sp_OAMethod' 
EXEC sp_dropextendedproc 'Sp_OASetProperty' 
EXEC sp_dropextendedproc 'Sp_OAStop' 
EXEC sp_dropextendedproc 'Xp_regaddmultistring' 
EXEC sp_dropextendedproc 'Xp_regdeletekey' 
EXEC sp_dropextendedproc 'Xp_regdeletevalue' 
EXEC sp_dropextendedproc 'Xp_regenumvalues' 
EXEC sp_dropextendedproc 'Xp_regread' 
EXEC sp_dropextendedproc 'Xp_regremovemultistring' 
EXEC sp_dropextendedproc 'Xp_regwrite' 
drop procedure sp_makewebtask
全部复制到"SQL查询分析器"
点击菜单上的--"查询"--"执行",就会将有安全问题的SQL过程删除(以上是7i24的正版用户的技术支持)
更改默认SA空密码.数据库链接不要使用SA帐户.单数据库单独设使用帐户.只给public和db_owner权限.
数据库不要放在默认的位置.
SQL不要安装在PROGRAM FILE目录下面.
最近的SQL2000补丁是SP4











本文转自 lcpljc 51CTO博客,原文链接:http://blog.51cto.com/lcpljc/1241752,如需转载请自行联系原作者