天天看點

sql2000安全設定,堵截cmd.exe和ftp.exe木馬入侵

這個主要是sql2000的安全設定漏洞,是調用外殼“xp_cmdshell”引起的!xp_cmdshell存儲過程很危險,建議删除,該過程不會對sql server有什麼影響的!

删除:

Use Master 

Exec sp_dropextendedproc N'xp_cmdshell' 

Go

恢複:

EXEC sp_addextendedproc xp_cmdshell,'xplog70.dll'

将有安全問題的SQL過程删除.比較全面.一切為了安全!

删除了調用shell,系統資料庫,COM元件的破壞權限

use master 

EXEC sp_dropextendedproc 'xp_cmdshell' 

EXEC sp_dropextendedproc 'Sp_OACreate' 

EXEC sp_dropextendedproc 'Sp_OADestroy' 

EXEC sp_dropextendedproc 'Sp_OAGetErrorInfo' 

EXEC sp_dropextendedproc 'Sp_OAGetProperty' 

EXEC sp_dropextendedproc 'Sp_OAMethod' 

EXEC sp_dropextendedproc 'Sp_OASetProperty' 

EXEC sp_dropextendedproc 'Sp_OAStop' 

EXEC sp_dropextendedproc 'Xp_regaddmultistring' 

EXEC sp_dropextendedproc 'Xp_regdeletekey' 

EXEC sp_dropextendedproc 'Xp_regdeletevalue' 

EXEC sp_dropextendedproc 'Xp_regenumvalues' 

EXEC sp_dropextendedproc 'Xp_regread' 

EXEC sp_dropextendedproc 'Xp_regremovemultistring' 

EXEC sp_dropextendedproc 'Xp_regwrite' 

drop procedure sp_makewebtask

全部複制到"SQL查詢分析器"

點選菜單上的--"查詢"--"執行",就會将有安全問題的SQL過程删除(以上是7i24的正版使用者的技術支援)

更改預設SA空密碼.資料庫連結不要使用SA帳戶.單資料庫單獨設使用帳戶.隻給public和db_owner權限.

資料庫不要放在預設的位置.

SQL不要安裝在PROGRAM FILE目錄下面.

最近的SQL2000更新檔是SP4

本文轉自 lcpljc 51CTO部落格,原文連結:http://blog.51cto.com/lcpljc/1241752,如需轉載請自行聯系原作者

下一篇: MySql進階三