| 危险的内置存储过程: xp_cmdshell
 xp_regaddmultistring
 xp_regdeletekey
 xp_regdeletevalue
 xp_regenumkeys
 xp_regenumvalues
 xp_regread
 xp_regremovemultistring
 xp_regwriteActiveX自动脚本:sp_OAcreate
 sp_OADestroy
 sp_OAMethod
 sp_OAGetProperty
 sp_OASetProperty
 sp_OAGetErrorInfo
 sp_OAStop以上各项全在我们封杀之列,例如xp_cmdshell屏蔽的方法为:sp_dropextendedproc
 ’xp_cmdshell’,如果需要的话,再用sp_addextendedproc ’xp_cmdshell’,
 ’xpsql70.dll’进行恢复。如果你不知道xp_cmdshell使用的是哪个.dll文件的话,可以使用sp_helpextendedproc
 xp_cmdshell来查看xp_cmdshell使用的是哪个动态联接库。另外,将xp_cmdshell屏蔽后,我们还需要做的步骤是将xpsql70.dll文件进行改名,以防止获得SA的攻击者将它进行恢复
 sp_helpextendedproc xp_regaddmultistring xpstar.dll
 sp_dropextendedproc ’xp_regaddmultistring’
 
 sp_helpextendedproc xp_regdeletekey
 xpstar.dll
 sp_dropextendedproc ’xp_regdeletekey’
 
 sp_helpextendedproc xp_regdeletevalue
 xpstar.dll
 sp_dropextendedproc ’xp_regdeletevalue’
 
 sp_helpextendedproc xp_regenumkeys
 xpstar.dll
 sp_dropextendedproc ’xp_regenumkeys’
 
 sp_helpextendedproc xp_regenumvalues
 xpstar.dll
 sp_dropextendedproc ’xp_regenumvalues’
 
 sp_helpextendedproc xp_regread
 xpstar.dll
 sp_dropextendedproc ’xp_regread’
 
 sp_helpextendedproc xp_regremovemultistring
 xpstar.dll
 sp_dropextendedproc ’xp_regremovemultistring’
 
 sp_helpextendedproc xp_regwrite
 xpstar.dll
 sp_dropextendedproc ’xp_regwrite’
 
 sp_helpextendedproc sp_OACreate
 odsole70.dll
 sp_dropextendedproc ’sp_OACreate’
 
 sp_helpextendedproc sp_OADestroy
 odsole70.dll
 sp_dropextendedproc ’sp_OADestroy’
 
 sp_helpextendedproc sp_OAMethod
 odsole70.dll
 sp_dropextendedproc ’sp_OAMethod’
 
 sp_helpextendedproc sp_OAGetProperty
 odsole70.dll
 sp_dropextendedproc ’sp_OAGetProperty’
 
 sp_helpextendedproc sp_OASetProperty
 odsole70.dll
 sp_dropextendedproc ’sp_OASetProperty’
 
 sp_helpextendedproc sp_OAGetErrorInfo
 odsole70.dll
 sp_dropextendedproc ’sp_OAGetErrorInfo’
 
 sp_helpextendedproc sp_OAStop
 odsole70.dll
 sp_dropextendedproc ’sp_OAStop’
 
 
 |