當前位置:首頁 » 編程語言 » sql禁用xp
擴展閱讀
webinf下怎麼引入js 2023-08-31 21:54:13
堡壘機怎麼打開web 2023-08-31 21:54:11

sql禁用xp

發布時間: 2023-04-23 10:35:47

1. 在sql2008中,如何啟用和禁用xp_cmdshell

-- 允許配置高級選森殲項
EXEC sp_configure 'show advanced options', 1
GO
-- 重新配置
RECONFIGURE
GO
-- 禁用此汪沖xp_cmdshell
EXEC sp_configure 'xp_cmdshell', 1
GO
--重新陵敬配置
RECONFIGURE
GO

2. sql代理(已禁用xp),怎麼重啟我試過右鍵,但是那個重啟鍵為灰色,也就是說沒法用,怎麼辦

在【SQL Server配置管理器】中無法啟動代理的處理辦法:如果右鍵點擊【SQL Server代理】時,【啟動】是灰色的,無法啟動的話,原因就是在【服務】中是禁用。只要打開【控制面板】,進入【管理工具】,打開【服務】,然後找到【SQL Server代理】,雙擊後選擇【啟動類型】(如:手動),再重啟【SQL Server配置管理器】,【SQL Server代理】就可以啟動了。

3. 如何禁用SQL里的CMD命令

開始——程序——Microsoft SQL Server 2005——配置工具——SQL Server 外圍應用配置器——點擊功能外圍應用配置器——在彈出的框的左枝鉛談邊點擊xp_cmdshell——在右邊中把啟用猛碰xp_cmdshell前的激慧對勾去掉,點擊應用就OK了。

4. 急啊,請幫忙啊sql server 2005使用windows身份創建資料庫出錯,錯誤262!!!

輸入你的本地伺服器名,一般都是local,另外你開啟一下你的sql服務,在dos命令中輸入:net
start
mssqlserver即可!
希望對你有幫助,祝你好運!

5. 請教南方數據的SQL注入漏洞的修補措施

你用的是SQL注入 說明SQL這方面有漏洞 解決方法如下
(1)對於動態構造SQL查詢的場合,可以使用下面的技術:

第一:替換單引號,即把所有單獨出現的單引號改成兩個單引號,防止攻擊者修改SQL命令的含義。再來看前面的例子,「SELECT * from Users WHERE login = ''' or ''1''=''1' AND password = ''' or ''1''=''1'」顯然會得到與「SELECT * from Users WHERE login = '' or '1'='1' AND password = '' or '1'='1'」茄源不同的結果。

第二:刪除用戶輸入內容中的所有連字元,防止攻擊者構造出類如「SELECT * from Users WHERE login = 'mas' -- AND password =''」之類的查詢,因為這類查詢的後半部分已經被注釋掉,不再有效,攻擊者只要知道一個合法的用戶登錄名稱,根本不需要知道用戶的密碼就可以順利獲得訪問許可權。

第三:對於用來執行查詢的資料庫帳戶,限制其許可權。用不同的用戶帳戶執行查詢、插入、更新、刪除操作。由於隔離了不同帳戶可執行的操作,因而也就防止了原本用於執行SELECT命令薯高的地方卻被用於執行INSERT、UPDATE或DELETE命令。

⑵ 用存儲過程來執行所有的查詢。SQL參數的傳遞方式將防止攻擊者利用單引號和連字元實施攻擊。此外,它還使得資料庫許可權可以限制到只允許特定的存儲過程執行,所有的用戶輸入必須遵從被調用的存儲過程的安全上下文,這樣就很難再發生注入式攻擊了。

⑶ 限製表單或查詢字元串輸入的長度。如果用戶的登錄名字最多隻有10個字元,那麼不要認可表單中輸入的10個以上的字元,這將大大增加攻擊者在SQL命令中插入有害代碼的難度。

⑷ 檢查用戶輸入的合法性,確信輸入的內容只包含合法的數據。數據檢查應當在客戶端和伺服器端都執行——之所以要執行伺服器端驗證,是為了彌補客戶端驗證機制脆弱的安全性。

在客戶端,攻擊者完全有可能獲得網頁的源代碼,修改驗證合法性的腳本(或者直接刪除腳本),然後將非法內容通過修改後的表單提交給伺服器。因此,要保證驗證操作確實已經執行,唯一的辦法就是在伺服器端也執行驗證。你可以使用許多內建的驗證對象,例如RegularExpressionValidator,它們能夠自動生成驗證用的客戶端腳本,當然你也可以插入伺服器端的方法調用。如果找不到現成的驗證對象,你可以通過CustomValidator自己創建一個。

⑸ 將用戶登錄名稱、密碼等數據加密保存。加密用戶輸入的數據,然後再將它與資料庫中保存的數據比較,這相當於對用戶輸入的數據進行了「消毒」處理,用戶輸入的數據不再對資料庫有任何特殊的意義,從而也就防止了攻擊者注入SQL命令。System.Web.Security.FormsAuthentication類有一個,非常適合於對輸入數據進行消毒處理。

⑹ 檢查提取數據的查詢所返回的記錄數量。如果程序只要求返回一個記錄,但實際返回的顫手態記錄卻超過一行,那就當作出錯處理。
---------------------------------------------------------------------------------------------------------------------------
關鍵是明白原理,其實防範很簡單的,
1.過濾SQL需要的參數中的敏感字元(注意加入忽略大小寫)
2.禁用資料庫伺服器的xp_cmdshell存儲過程,刪除相應用到的dll
3.屏蔽伺服器異常信息

6. SQL Server 代理(已禁用代理 XP)

代理服務是作用:當主伺服器出現故障時,或者要檢修等原因,要暫停工作時。這時代理伺服器會自動代替主伺服器的工作

7. sql2005 如何禁用xp_cmdshell

在查詢分析器里執行尺知

---啟用
-- To allow advanced options to be changed.
EXEC sp_configure 'show advanced options', 1
GO
-- To update the currently configured value for advanced options.
RECONFIGURE
GO
-- To enable the feature.
EXEC sp_configure 'xp_cmdshell', 1
GO
-- To update the currently configured value for this feature.
RECONFIGURE
GO

---------------禁拿皮用
-- To allow advanced options to be changed.
EXEC sp_configure 'show advanced options', 1
GO
-- To update the currently configured value for advanced options.
RECONFIGURE
GO
-- To enable the feature.
EXEC sp_configure '消困差xp_cmdshell', 0
GO
-- To update the currently configured value for this feature.
RECONFIGURE
GO

8. SQL SERVER 2008 里怎麼禁用xp_dirtree 組件啊

--刪除危險的存儲過程
dropPROCEDUREsp_makewebtask
execmaster..sp_dropextendedprocxp_cmdshell
exec塵知master..sp_dropextendedprocxp_dirtree
execmaster..sp_dropextendedprocxp_fileexist
execmaster..sp_dropextendedprocxp_terminate_process
execmaster..sp_dropextendedprocsp_oamethod
execmaster..sp_dropextendedproc派衫消sp_oacreate塌行
execmaster..sp_dropextendedprocxp_regaddmultistring
execmaster..sp_dropextendedprocxp_regdeletekey
execmaster..sp_dropextendedprocxp_regdeletevalue
execmaster..sp_dropextendedprocxp_regenumkeys
execmaster..sp_dropextendedprocxp_regenumvalues
execmaster..sp_dropextendedprocsp_add_job
execmaster..sp_dropextendedprocsp_addtask
execmaster..sp_dropextendedprocxp_regread
execmaster..sp_dropextendedprocxp_regwrite
execmaster..sp_dropextendedprocxp_readwebtask
execmaster..sp_dropextendedprocxp_makewebtask
execmaster..sp_dropextendedprocxp_regremovemultistring

9. sql禁止用xp_cmdshell

在SQL查詢里輸入
禁止了CMDSHELL 存儲過程, 這樣做肢碼的目的是歷尺哪禁用了一個困扒SQL漏洞

10. SQL sever2005中實現禁用xp_cmdshell的工具是什麼

SQL Server 外圍應用配置孫滑鋒器==>功則晌能的外圍應用配置讓岩器==>
==>MSSQLSERVER==>Database Engine==>xp_cmdshell==>啟用xp_cmdshell