天天看点

sql2000安全设置,堵截cmd.exe和ftp.exe木马入侵

这个主要是sql2000的安全设置漏洞,是调用外壳“xp_cmdshell”引起的!xp_cmdshell存储过程很危险,建议删除,该过程不会对sql server有什么影响的!

删除:

Use Master 

Exec sp_dropextendedproc N'xp_cmdshell' 

Go

恢复:

EXEC sp_addextendedproc xp_cmdshell,'xplog70.dll'

将有安全问题的SQL过程删除.比较全面.一切为了安全!

删除了调用shell,注册表,COM组件的破坏权限

use master 

EXEC sp_dropextendedproc 'xp_cmdshell' 

EXEC sp_dropextendedproc 'Sp_OACreate' 

EXEC sp_dropextendedproc 'Sp_OADestroy' 

EXEC sp_dropextendedproc 'Sp_OAGetErrorInfo' 

EXEC sp_dropextendedproc 'Sp_OAGetProperty' 

EXEC sp_dropextendedproc 'Sp_OAMethod' 

EXEC sp_dropextendedproc 'Sp_OASetProperty' 

EXEC sp_dropextendedproc 'Sp_OAStop' 

EXEC sp_dropextendedproc 'Xp_regaddmultistring' 

EXEC sp_dropextendedproc 'Xp_regdeletekey' 

EXEC sp_dropextendedproc 'Xp_regdeletevalue' 

EXEC sp_dropextendedproc 'Xp_regenumvalues' 

EXEC sp_dropextendedproc 'Xp_regread' 

EXEC sp_dropextendedproc 'Xp_regremovemultistring' 

EXEC sp_dropextendedproc 'Xp_regwrite' 

drop procedure sp_makewebtask

全部复制到"SQL查询分析器"

点击菜单上的--"查询"--"执行",就会将有安全问题的SQL过程删除(以上是7i24的正版用户的技术支持)

更改默认SA空密码.数据库链接不要使用SA帐户.单数据库单独设使用帐户.只给public和db_owner权限.

数据库不要放在默认的位置.

SQL不要安装在PROGRAM FILE目录下面.

最近的SQL2000补丁是SP4

本文转自 lcpljc 51CTO博客,原文链接:http://blog.51cto.com/lcpljc/1241752,如需转载请自行联系原作者

下一篇: MySql高级三