关于SQL Server中几个未公布的访问注册表的扩展存储过程


SQL Server中包含了几个可以访问系统注册表的扩展存储过程.但实际上这几个扩展存储过程是未公开的,从sql server 7.0就有了,
在SQL server 2000中仍然保留,他们以后可能会删除.但是这几个存储过程却提供了在当前的SQL Server版本中访问系统注册表的能力,
而且很多人利用SQL Server来进行攻击系统时,往往都会用到这几个扩展存储过程.所以最好在SQL Server中禁用他们.

xp_regenumvalues 以多个记录集方式返回所有键值
使用方法:
xp_regenumvalues 注册表根键, 子键
比如说,想看看HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run 的所有键值:
use master
exec xp_regenumvalues 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Windows\CurrentVersion\Run'

xp_regread 返回制定键的值
使用方法:
xp_regread 根键,子键,键值名
use master
exec xp_regread 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Windows\CurrentVersion','CommonFilesDir'

xp_regwrite 写入注册表
使用方法:
xp_regwrite 根键,子键, 值名, 值类型, 值
use master
exec xp_regwrite 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Windows\CurrentVersion','TestValueName','reg_sz','hello'
注意值类型有2种REG_SZ 表示字符型,REG_Dword 表示整型

xp_regdeletevalue 删除某个值
使用方法:
xp_regdeletevalue 根键,子键,值名
use master
exec xp_regdeletevalue 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Windows\CurrentVersion','TestValueName'

xp_regdeletekey 删除键,包括该键下所有值

使用方法:
use master
xp_regdeletekey 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Windows\CurrentVersion\Testkey'

本文作者:



相关阅读:
asp伪静态情况下实现的utf-8文件缓存实现代码
零基础学习JavaScript(1)-1.1什么是JavaScript
PHP中全面阻止SQL注入式攻击分析小结
data guard的三种模式
vbs 字符统计功能模块
PHP中不能使用exec(),system(),shell_system()等函数
电脑的离开模式,如何开启电脑的离开模式
js 实用的无间断滚动图效果(良好兼容性)
MM.MySQLMySQL的JDBC驱动程序的介绍
asp.net GridView控件中实现全选的解决方案
W3C教程(8):W3C XML Schema 活动
Linux教程之Linux ls命令
SQL Server"错误 21002: [SQL-DMO]用户 * 已经存在问题解决
AJAX在Post中文的时候解决乱码的方法
快速导航

Copyright © 2016 phpStudy |