打印本文 打印本文 关闭窗口 关闭窗口
SQL INJECTION的SQL SERVER安全设置
作者:武汉SEO闵涛  文章来源:敏韬网  点击数5285  更新时间:2007/11/14 12:58:55  文章录入:mintao  责任编辑:mintao
屏蔽的方法为:

sp_dropextendedproc ''''xp_cmdshell''''

如果需要的话,再用

sp_addextendedproc ''''xp_cmdshell'''', ''''xpsql70.dll''''

进行恢复。如果你不知道xp_cmdshell使用的是哪个.dll文件的话,可以使用

sp_helpextendedproc xp_cmdshel

来查看xp_cmdshell使用的是哪个动态联接库。另外,将xp_cmdshell屏蔽后,我们还需要做的步骤是将xpsql70.dll文件进行改名,以防止获得SA的攻击者将它进行恢复。

1.5.        结语

我们做到这儿,你的SQL SERVER就基本上安全了。但是信息还是能一样的外泄。毕竟SELECT我们是无法取消的,除非你的网站用的是HTMLSQL INJECTION的防范还需要我们这些程序员来注意,这才是治本之法。我们在高级设置篇再接着对SQL SERVER的安全做下一步的分析。该篇文章如果有什么错漏,请大家多多包涵。谢谢……

 

另外推荐一下,SQL INJECTION的测试工具NBSI,这是由NB联盟中小竹同志开发,对SQL

INJECTION的注入有代表性的作用,另外一个就是小弟的NBWEBSHELL了。这些工具都可以到NB联盟网站进行下载。

 

上一页  [1] [2] [3] [4] [5] [6] 

打印本文 打印本文 关闭窗口 关闭窗口