读书频道 > 网站 > 网页设计 > 雷神的微软平台安全宝典
1.6.1 xp_cmdshell
13-02-18    奋斗的小年轻
收藏    我要投稿   

本文所属图书 > 雷神的微软平台安全宝典

《雷神的微软平台安全宝典》为读者学习微软平台相关的安全技术提供了一站式解决方案,这些技术可以用于部署一些典型的基础安全设施。本书从多个层面详细描述了安全相关的概念和方法论,包括服务器、客户端、组织...立即去当当网订购

1.6  执行

除了访问日志数据之外,我们希望SQL能够根据日志中的一些事件识别出用户,并将这些“令人厌恶”的用户添加到活动目录组中。一旦用户成为这个特殊的活动目录组中的成员,用户的外网访问将被TMG阻止,TMG应用的规则是“拒绝全部访问”。

1.6.1  xp_cmdshell

前面已经介绍过为什么不推荐使用xp_cmdshell,但是我想再次明确地解释一下这个问题。xp_cmdshell只是基于SQL Server的简单设置,要么允许在服务器上使用,要么不允许使用。可以使用sp_configure打开和关闭这个设置,但是这个操作是服务器级别的设置,不能只应用到选定的某个数据库上。一旦打开这个设置,并且同时使用的是高权限用户(比如本地系统用户LocalSystem),就会产生严重的安全问题,因为在SQL中有很多个入侵点,可以让他人获得命令脚本,做他们想做的事情。危害的程度取决于用户的权限和入侵者的安排(允许服务账户或用户访问这个实例),但是从整体上看,我们还是将之看作高危漏洞。下面就是一个使用xp_cmdshell的例子:
ALTER PROCEDURE [dbo].[sp_DenyUsers]
@UName nvarchar(50) = 0,
@Action nvarchar(10)
AS
BEGIN
Declare @SQL nvarchar(255)
if @Action = '' select @action = 'add'
Select @SQL = 'net group gDeniedLittleBeotch ' + @UName + ' /'
––+@action+ ' /domain '
SET NOCOUNT ON;
select @SQL
Exec xp_cmdshell @SQL
END

向这段代码传递两个参数:一个是需要操作的用户,另一个是想要的动作类型——  添加或删除。这两个参数是整个存储过程的全面触发器,只需要向例子中的执行体传递输入参数就可以完成操作,基本上不需要修改执行体的代码,本书全部的例子都遵循这种逻辑。一旦权限都设置正确(本章后面会介绍),这种方式就可以很好地工作。之所以被打上坏的标签,就是因为会产生高级别的风险。

点击复制链接 与好友分享!回本站首页
分享到: 更多
您对本文章有什么意见或着疑问吗?请到论坛讨论您的关注和建议是我们前行的参考和动力  
上一篇:1.3 功能
下一篇:1.5 小结
相关文章
图文推荐
JavaScript网页动画设
1.9 响应式
1.8 登陆页式
1.7 主题式
排行
热门
文章
下载
读书

关于我们 | 联系我们 | 广告服务 | 投资合作 | 版权申明 | 在线帮助 | 网站地图 | 作品发布 | Vip技术培训
版权所有: 红黑联盟--致力于做最好的IT技术学习网站