[Sql Server]解读mssql中功能强大的xp_cmdshell扩展存储过程
2009-12-03 16:09
441 查看
SQL xp_cmdshell
以操作系统命令行解释器的方式执行给定的命令字符串,并以文本行方式返回任何输出。授予非管理用户执行 xp_cmdshell 的权限。
语法
xp_cmdshell {'command_string'} [, no_output]
参数
'command_string'
是在操作系统命令行解释器上执行的命令字符串。command_string 的数据类型为 varchar(255) 或 nvarchar(4000),没有默认值。command_string 不能包含一对以上的双引号。如果由 command_string 引用的文件路径或程序名称中有空格,则需要使用一对引号。如果使用嵌入空格不方便,可考虑使用 FAT 8.3 文件名作为解决办法。
no_output
是可选参数,表示执行给定的 command_string,但不向客户端返回任何输出。
返回代码值
0(成功)或 1(失败)
调用此命令需要SA的权限,一般需要打开sql安全配置:
EXEC sp_configure 'show advanced options', 1;
RECONFIGURE;
EXEC sp_configure 'xp_cmdshell', 1;
RECONFIGURE;
结果集
执行下列 xp_cmdshell 语句将返回当前目录的目录列表。
xp_cmdshell 'dir *.exe'
行以 nvarchar(255) 列的形式返回。
执行下列 xp_cmdshell 语句将返回随后的结果集:
xp_cmdshell 'dir *.exe', NO_OUTPUT
下面是结果:
The command(s) completed successfully.
注释
xp_cmdshell 以同步方式操作。在命令行解释器命令执行完毕之前,不会返回控制。
当授予用户执行权限时,用户能在 Microsoft Windows NT® 命令行解释器上执行运行 Microsoft SQL Server™ 的帐户有权执行的任何操作系统命令。
默认情况下,只有 sysadmin 固定服务器角色的成员才能执行此扩展存储过程。但是,也可以授予其他用户执行此存储过程的权限。
当作为 sysadmin 固定服务器角色成员的用户唤醒调用 xp_cmdshell 时,将在运行 SQL Server 服务的安全上下文中执行 xp_cmdshell。当用户不是 sysadmin 组的成员时,xp_cmdshell 将模拟使用 xp_sqlagent_proxy_account 指定的 SQL Server 代理程序的代理帐户。如果代理帐户不能用,则 xp_cmdshell 将失败。这只是针对于 Microsoft® Windows NT® 4.0 和 Windows 2000。在 Windows 9.x 上,没有模拟,且 xp_cmdshell 始终在启动 SQL Server 的 Windows 9.x 用户的安全上下文下执行。
如下例:
a.无返回结果
USE master
EXEC xp_cmdshell 'copy c:/sqldumps/pubs.dmp //server2/backups/sqldumps',
NO_OUTPUT
b.有返回结果
DECLARE @result int
EXEC @result = xp_cmdshell 'dir *.exe'
IF (@result = 0)
PRINT 'Success'
ELSE
PRINT 'Failure'
c.将变量内容写入文件
DECLARE @cmd sysname, @var sysname
SET @var = 'dir /p'
SET @cmd = 'echo ' + @var + ' > d:/dir_out.txt'
EXEC sp_configure 'show advanced options', 1;RECONFIGURE;EXEC sp_configure 'xp_cmdshell', 1;RECONFIGURE;
EXEC master..xp_cmdshell @cmd
一、简介
xp_cmdshell 扩展存储过程将命令字符串作为操作系统命令 shell 执行,并以文本行的形式返回所有输出。
二、安全隐患
由于xp_cmdshell 可以执行任何操作系统命令,所以一旦SQL Server管理员帐号(如sa)被攻破,那么攻击者就可以利用xp_cmdshell 在SQL Server中执行操作系统命令,如:创建系统管理员,也就意味着系统的最高权限已在别人的掌控之中。
三、SQL Server 2005中的xp_cmdshell
由于存在安全隐患,所以在SQL Server 2005中, xp_cmdshell 默认是关闭的。
此时,如果执行 xp_cmdshell 将会提示服务未开启:
exec xp_cmdshell 'dir c:/'
消息 15281,级别 16,状态 1,过程 xp_cmdshell,第 1 行
SQL Server 阻止了对组件 'xp_cmdshell' 的 过程'sys.xp_cmdshell' 的访问,因为此组件已作为此服务器安全配置的一部分而被关闭。系统管理员可以通过使用 sp_configure 启用 'xp_cmdshell'。有关启用 'xp_cmdshell' 的详细信息,请参阅 SQL Server 联机丛书中的 "外围应用配置器"。
四、开启xp_cmdshell
打开外围应用配置器—>
功能的外围应用配置器—>
实例名/Database Engine/xp_cmdshell—>
启用
五、使用xp_cmdshell
显示C盘根目录下的所有目录和文件:
exec xp_cmdshell 'dir c:/'
output
------------------------------------------------------------------------
驱动器 C 中的卷没有标签。
卷的序列号是 F8C5-1B8C
NULL
c:/ 的目录
NULL
2007-01-29 14:08 0 AUTOEXEC.BAT
2007-01-29 14:08 0 CONFIG.SYS
2007-01-29 14:20 <DIR> dell
2007-01-29 14:13 <DIR> Documents and Settings
2007-07-11 09:57 <DIR> Inetpub
2007-07-11 14:31 <DIR> Program Files
2007-06-07 07:35 <DIR> TEMP
2007-07-05 15:08 1,506 testout.txt
2007-07-05 15:10 1,506 testout01.txt
2007-07-11 13:32 <DIR> WINDOWS
2007-01-29 14:09 <DIR> wmpub
2007-06-25 15:00 <DIR> ~CUL2
4 个文件 3,012 字节
8 个目录 420,556,800 可用字节
NULL
(20 行受影响)
以操作系统命令行解释器的方式执行给定的命令字符串,并以文本行方式返回任何输出。授予非管理用户执行 xp_cmdshell 的权限。
语法
xp_cmdshell {'command_string'} [, no_output]
参数
'command_string'
是在操作系统命令行解释器上执行的命令字符串。command_string 的数据类型为 varchar(255) 或 nvarchar(4000),没有默认值。command_string 不能包含一对以上的双引号。如果由 command_string 引用的文件路径或程序名称中有空格,则需要使用一对引号。如果使用嵌入空格不方便,可考虑使用 FAT 8.3 文件名作为解决办法。
no_output
是可选参数,表示执行给定的 command_string,但不向客户端返回任何输出。
返回代码值
0(成功)或 1(失败)
调用此命令需要SA的权限,一般需要打开sql安全配置:
EXEC sp_configure 'show advanced options', 1;
RECONFIGURE;
EXEC sp_configure 'xp_cmdshell', 1;
RECONFIGURE;
结果集
执行下列 xp_cmdshell 语句将返回当前目录的目录列表。
xp_cmdshell 'dir *.exe'
行以 nvarchar(255) 列的形式返回。
执行下列 xp_cmdshell 语句将返回随后的结果集:
xp_cmdshell 'dir *.exe', NO_OUTPUT
下面是结果:
The command(s) completed successfully.
注释
xp_cmdshell 以同步方式操作。在命令行解释器命令执行完毕之前,不会返回控制。
当授予用户执行权限时,用户能在 Microsoft Windows NT® 命令行解释器上执行运行 Microsoft SQL Server™ 的帐户有权执行的任何操作系统命令。
默认情况下,只有 sysadmin 固定服务器角色的成员才能执行此扩展存储过程。但是,也可以授予其他用户执行此存储过程的权限。
当作为 sysadmin 固定服务器角色成员的用户唤醒调用 xp_cmdshell 时,将在运行 SQL Server 服务的安全上下文中执行 xp_cmdshell。当用户不是 sysadmin 组的成员时,xp_cmdshell 将模拟使用 xp_sqlagent_proxy_account 指定的 SQL Server 代理程序的代理帐户。如果代理帐户不能用,则 xp_cmdshell 将失败。这只是针对于 Microsoft® Windows NT® 4.0 和 Windows 2000。在 Windows 9.x 上,没有模拟,且 xp_cmdshell 始终在启动 SQL Server 的 Windows 9.x 用户的安全上下文下执行。
如下例:
a.无返回结果
USE master
EXEC xp_cmdshell 'copy c:/sqldumps/pubs.dmp //server2/backups/sqldumps',
NO_OUTPUT
b.有返回结果
DECLARE @result int
EXEC @result = xp_cmdshell 'dir *.exe'
IF (@result = 0)
PRINT 'Success'
ELSE
PRINT 'Failure'
c.将变量内容写入文件
DECLARE @cmd sysname, @var sysname
SET @var = 'dir /p'
SET @cmd = 'echo ' + @var + ' > d:/dir_out.txt'
EXEC sp_configure 'show advanced options', 1;RECONFIGURE;EXEC sp_configure 'xp_cmdshell', 1;RECONFIGURE;
EXEC master..xp_cmdshell @cmd
一、简介
xp_cmdshell 扩展存储过程将命令字符串作为操作系统命令 shell 执行,并以文本行的形式返回所有输出。
二、安全隐患
由于xp_cmdshell 可以执行任何操作系统命令,所以一旦SQL Server管理员帐号(如sa)被攻破,那么攻击者就可以利用xp_cmdshell 在SQL Server中执行操作系统命令,如:创建系统管理员,也就意味着系统的最高权限已在别人的掌控之中。
三、SQL Server 2005中的xp_cmdshell
由于存在安全隐患,所以在SQL Server 2005中, xp_cmdshell 默认是关闭的。
此时,如果执行 xp_cmdshell 将会提示服务未开启:
exec xp_cmdshell 'dir c:/'
消息 15281,级别 16,状态 1,过程 xp_cmdshell,第 1 行
SQL Server 阻止了对组件 'xp_cmdshell' 的 过程'sys.xp_cmdshell' 的访问,因为此组件已作为此服务器安全配置的一部分而被关闭。系统管理员可以通过使用 sp_configure 启用 'xp_cmdshell'。有关启用 'xp_cmdshell' 的详细信息,请参阅 SQL Server 联机丛书中的 "外围应用配置器"。
四、开启xp_cmdshell
打开外围应用配置器—>
功能的外围应用配置器—>
实例名/Database Engine/xp_cmdshell—>
启用
五、使用xp_cmdshell
显示C盘根目录下的所有目录和文件:
exec xp_cmdshell 'dir c:/'
output
------------------------------------------------------------------------
驱动器 C 中的卷没有标签。
卷的序列号是 F8C5-1B8C
NULL
c:/ 的目录
NULL
2007-01-29 14:08 0 AUTOEXEC.BAT
2007-01-29 14:08 0 CONFIG.SYS
2007-01-29 14:20 <DIR> dell
2007-01-29 14:13 <DIR> Documents and Settings
2007-07-11 09:57 <DIR> Inetpub
2007-07-11 14:31 <DIR> Program Files
2007-06-07 07:35 <DIR> TEMP
2007-07-05 15:08 1,506 testout.txt
2007-07-05 15:10 1,506 testout01.txt
2007-07-11 13:32 <DIR> WINDOWS
2007-01-29 14:09 <DIR> wmpub
2007-06-25 15:00 <DIR> ~CUL2
4 个文件 3,012 字节
8 个目录 420,556,800 可用字节
NULL
(20 行受影响)
相关文章推荐
- SQL Server ->> 调用系统内建扩展存储过程"master.dbo.xp_delete_file"删除过期备份文件
- 删除与恢复扩展存储过过程xp_cmdshell的语句
- 禁止master扩展存储过程xp_cmdshell命令
- 禁止master扩展存储过程xp_cmdshell命令
- xp_cmdshell,Transact-SQL中常用扩展存储过程
- Purpose: xp_cmdshell 扩展存储过程的使用
- [MSSQL]查看SQL SERVER 加密存储过程,函数,触发器,视图
- SqlServer xp_cmdshell 存储过程
- 【xp_sqlagent_enum_jobs】取得SQL Server 作业执行状态的存储过程。
- SQL Server下几个危险的扩展存储过程
- 使用C#编写SQL Server的扩展存储过程
- SQL Server阻止了对组件xp_cmdshell过程的解决方案 分类: SQL Server 2015-03-05 08:31 305人阅读 评论(0) 收藏
- 使用扩展存储过程xp_regread读取注册表信息
- SQL Server中未公布的扩展存储过程
- 【xp_sqlagent_enum_jobs】取得SQL Server 作业执行状态的存储过程
- PHP得到mssql的存储过程的输出参数功能实现
- [MSSQL]查看SQL SERVER 加密存储过程,函数,触发器,视图
- 恢复xp_cmdshell SQL Server阻止了对组件 'xp_cmdshell' 的过程'sys.xp_cmdshell' 启用
- SQL Server阻止了对组件xp_cmdshell过程的解决方案
- 利用xp_cmdshell存储过程执行Dts包。