﻿<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:trackback="http://madskills.com/public/xml/rss/module/trackback/" xmlns:wfw="http://wellformedweb.org/CommentAPI/" xmlns:slash="http://purl.org/rss/1.0/modules/slash/"><channel><title>IT博客-明 迦-WilliamChung-随笔分类-网络安全</title><link>http://www.cnitblog.com/William/category/6395.html</link><description>--孤傲的花之斗士--</description><language>zh-cn</language><lastBuildDate>Mon, 26 Sep 2011 22:55:40 GMT</lastBuildDate><pubDate>Mon, 26 Sep 2011 22:55:40 GMT</pubDate><ttl>60</ttl><item><title>关于SQL的安全问题（ftp.exe、cmd.exe的解决方法）</title><link>http://www.cnitblog.com/William/archive/2007/10/19/35081.html</link><dc:creator>WilliamChung</dc:creator><author>WilliamChung</author><pubDate>Fri, 19 Oct 2007 07:00:00 GMT</pubDate><guid>http://www.cnitblog.com/William/archive/2007/10/19/35081.html</guid><wfw:comment>http://www.cnitblog.com/William/comments/35081.html</wfw:comment><comments>http://www.cnitblog.com/William/archive/2007/10/19/35081.html#Feedback</comments><slash:comments>7</slash:comments><wfw:commentRss>http://www.cnitblog.com/William/comments/commentRss/35081.html</wfw:commentRss><trackback:ping>http://www.cnitblog.com/William/services/trackbacks/35081.html</trackback:ping><description><![CDATA[<p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;这段时间服务器出了点问题，弄得很郁闷！进程里多了2个进程，一个<a href="ftp://ftp.exe/">ftp.exe,一个cmd.exe</a>，手动清除不掉这2个进程，用了好几款杀毒软件如：卡巴斯基互联网安全套装7.0、瑞星2008、Mcafee8.5企业版等都无济于事！只有Mcafee查出在system32下发现两个病毒文件eq和tt，但清除掉后，过不了多久就又自动出现了！无发彻底清除，后来到安全模式下用冰刃强杀，彻底清查注册表，但是重启后病毒文件和进程将再次出现，而且出现时间还没有任何规律。&nbsp;&nbsp;<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;然后netstat －an查看网络状态,发现1433端口访问量非常大！1433是sqlserver的默认端口，难道有人在连接我的数据库(web服务用到收起来sql2000)，同时还发现<a href="ftp://ftp.exe/"><font color=#444444>ftp.exe</font></a>进程一直试图在访问网络，连接一个远程计算机的端口，好家伙！这明显是个坏消息!看来我的机器是被人监控了！这点可以从<a href="ftp://ftp.exe/">ftp.exe</a>进程访问网络的时间没有规律看出来，有时很快就被打开调用，有时则很长时间才又会出现，应该是被别人手动的执行控制的，想了想最近服务器所做过的改动，查阅了下资料，看来问题是出在sqlserver 上了，经排查，果然不出所料，问题出在SQL的存储过程xp_cmdshell上！<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 据资料介绍，xp_cmdshell 是操作系统命令外壳 ，这个过程是一个扩展存储过程，用于执行指定命令串，并作为文本行返回任何输出。一般来说，xp_cmdshell很容易被黑客利用，带来不安全的隐患，而且xp_cmdshell对管理员来说也是不要,xp_cmdshell的消除不会对服务器造成任何影响。来吧，让我们清除它吧！&nbsp;<br>&nbsp;&nbsp;
<hr align=center width="80%" color=#ffff99 SIZE=2>
可以将xp_cmdshell消除：&nbsp;<br>xp_cmdshell的删除和恢复&nbsp;<br>&nbsp;删除扩展存储过过程xp_cmdshell的语句:：<br><span style="COLOR: red">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Use Master<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; exec sp_dropextendedproc 'xp_cmdshell'<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Go　</span> <br>恢复cmdshell的SQL语句：&nbsp;<br><span style="COLOR: red">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;EXEC sp_addextendedproc xp_cmdshell ,@dllname ='xplog70.dll'</span>
<p>&nbsp;</p>
<p>然后再运行以下命令就可以去掉用户sa的xp_cmdshell权限：&nbsp;&nbsp;<br><span style="COLOR: red">if exists (select * from dbo.sysobjects where id = object_id(N'[dbo].[xp_cmdshell]') and OBJECTPROPERTY(id,N'IsExtendedProc'=1) exec sp_dropextendedproc N'[dbo].[xp_cmdshell]'&nbsp;<br>GO</span> </p>
<p>&nbsp;</p>
<img src ="http://www.cnitblog.com/William/aggbug/35081.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://www.cnitblog.com/William/" target="_blank">WilliamChung</a> 2007-10-19 15:00 <a href="http://www.cnitblog.com/William/archive/2007/10/19/35081.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item></channel></rss>