sql2000安全設定,堵截cmd.exe和ftp.exe木馬入侵

餘二五發表於2017-11-22

sql2000安全設定,堵截cmd.exe和ftp.exe木馬入侵!

這個主要是sql2000的安全設定漏洞,是呼叫外殼“xp_cmdshell”引起的!xp_cmdshell儲存過程很危險,建議刪除,該過程不會對sql server有什麼影響的!

刪除:

Use Master 

Exec sp_dropextendedproc N`xp_cmdshell` 

Go

恢復:

Use Master 

EXEC sp_addextendedproc xp_cmdshell,`xplog70.dll`

Go

將有安全問題的SQL過程刪除.比較全面.一切為了安全!

刪除了呼叫shell,登錄檔,COM元件的破壞許可權

use master 

EXEC sp_dropextendedproc `xp_cmdshell` 

EXEC sp_dropextendedproc `Sp_OACreate` 

EXEC sp_dropextendedproc `Sp_OADestroy` 

EXEC sp_dropextendedproc `Sp_OAGetErrorInfo` 

EXEC sp_dropextendedproc `Sp_OAGetProperty` 

EXEC sp_dropextendedproc `Sp_OAMethod` 

EXEC sp_dropextendedproc `Sp_OASetProperty` 

EXEC sp_dropextendedproc `Sp_OAStop` 

EXEC sp_dropextendedproc `Xp_regaddmultistring` 

EXEC sp_dropextendedproc `Xp_regdeletekey` 

EXEC sp_dropextendedproc `Xp_regdeletevalue` 

EXEC sp_dropextendedproc `Xp_regenumvalues` 

EXEC sp_dropextendedproc `Xp_regread` 

EXEC sp_dropextendedproc `Xp_regremovemultistring` 

EXEC sp_dropextendedproc `Xp_regwrite` 

drop procedure sp_makewebtask

全部複製到”SQL查詢分析器”

點選選單上的–“查詢”–“執行”,就會將有安全問題的SQL過程刪除(以上是7i24的正版使用者的技術支援)

更改預設SA空密碼.資料庫連結不要使用SA帳戶.單資料庫單獨設使用帳戶.只給public和db_owner許可權.

資料庫不要放在預設的位置.

SQL不要安裝在PROGRAM FILE目錄下面.

最近的SQL2000補丁是SP4

本文轉自 lcpljc 51CTO部落格,原文連結:http://blog.51cto.com/lcpljc/1241752,如需轉載請自行聯絡原作者


相關文章