MSSQL2000安全设置图文教程
Sql server 2000下建立独立帐号数据库方法来实现安全设置,目的是为了就是黑客得到mssql的sa密码,也只是低级的权限,不能进行超级管理员才有的权限。
MSSQL2000Sql server 2000建立独立帐号数据库方法
首先我们启动Sql server 2000数据库,并打开企业管理器连接我们使用的数据库并找到数据库选项,在上面点击 鼠标右键选择新建数据库如下图所示。建立数据库时可以在数据文件,和事件日志中设置数据文件的物理存放位置
然后我们在安全性中找登录项,在上面点击鼠标右键如下图所示。我们将他的默认数据库设置为我们刚刚建立的数据库。如果 系统为英文请将sql server的字符集设置为Chinese_PRC_CI_AS。
然后再将这个帐号映射到数据库中,以限定数据库帐号的范围。
警告:我们不要给数据库分配服务器角色,只需要如图所示赋予public,db_owner。
代码如下:
use master
EXEC sp_dropextendedproc 'xp_cmdshell'
EXEC sp_dropextendedproc 'Sp_OACreate'
EXEC sp_dropextendedproc 'Sp_OADestroy'
EXEC sp_dropextendedproc 'Sp_OAGetErrorInfo'
EXEC sp_dropextendedproc 'Sp_OAGetProperty'
EXEC sp_dropextendedproc 'Sp_OAMethod'
EXEC sp_dropextendedproc 'Sp_OASetProperty'
EXEC sp_dropextendedproc 'Sp_OAStop'
EXEC sp_dropextendedproc 'Xp_regaddmultistring'
EXEC sp_dropextendedproc 'Xp_regdeletekey'
EXEC sp_dropextendedproc 'Xp_regdeletevalue'
EXEC sp_dropextendedproc 'Xp_regenumvalues'
EXEC sp_dropextendedproc 'Xp_regread'
EXEC sp_dropextendedproc 'Xp_regremovemultistring'
EXEC sp_dropextendedproc 'Xp_regwrite'
drop procedure sp_makewebtask
更改默认SA空密码.数据库链接不要使用SA帐户.单数据库单独设使用帐户.只给public和db_owner权限.数据库的自动备份点击“开始”中的“程序”,点击“Microsorft SQL Server”打开“企业管理器”,并打开如图所示的界面,鼠标右击“zbintel117_all”,选“所有任务”,再选“维护计划”。 如果点击“完成”按钮,出现下图界面,说明SQL Server Agent服务停止,应该启用SQL Server Agent服务。 启用“SQL Server Agent”服务
代码如下:
下面内容来自网络仅作为参考,其中
exec sp_dropextendedproc 'Xp_regdelete'
exec sp_dropextendedproc 'Xp_regenums'
内容与上文不同,实际使用以上文为准。
命令删除SQL的扩展
use master
exec sp_dropextendedproc 'xp_cmdshell'
exec sp_dropextendedproc 'xp_dirtree'
exec sp_dropextendedproc 'xp_enumgroups'
exec sp_dropextendedproc 'xp_fixeddrives'
exec sp_dropextendedproc 'xp_loginconfig'
exec sp_dropextendedproc 'xp_enumerrorlogs'
exec sp_dropextendedproc 'xp_getfiledetails'
exec sp_dropextendedproc 'Sp_OACreate'
exec sp_dropextendedproc 'Sp_OADestroy'
exec sp_dropextendedproc 'Sp_OAGetErrorInfo'
exec sp_dropextendedproc 'Sp_OAGetProperty'
exec sp_dropextendedproc 'Sp_OAMethod'
exec sp_dropextendedproc 'Sp_OASetProperty'
exec sp_dropextendedproc 'Sp_OAStop'
exec sp_dropextendedproc 'Xp_regaddmultistring'
exec sp_dropextendedproc 'Xp_regdeletekey'
exec sp_dropextendedproc 'Xp_regdelete'
exec sp_dropextendedproc 'Xp_regenums'
exec sp_dropextendedproc 'Xp_regread'
exec sp_dropextendedproc 'Xp_regremovemultistring'
exec sp_dropextendedproc 'Xp_regwrite'
drop procedure sp_makewebtask
go
恢复扩展存储过程,执行以下语句。
至于sp_makewebtask 这个存储过程你可以从别人那拷贝过来一个脚本,
执行以后生成的存储过程一样可以用。
use master
exec sp_addextendedproc xp_cmdshell,'xp_cmdshell.dll'
exec sp_addextendedproc xp_dirtree,'xpstar.dll'
exec sp_addextendedproc xp_enumgroups,'xplog70.dll'
exec sp_addextendedproc xp_fixeddrives,'xpstar.dll'
exec sp_addextendedproc xp_loginconfig,'xplog70.dll'
exec sp_addextendedproc xp_enumerrorlogs,'xpstar.dll'
exec sp_addextendedproc xp_getfiledetails,'xpstar.dll'
exec sp_addextendedproc sp_OACreate,'odsole70.dll'
exec sp_addextendedproc sp_OADestroy,'odsole70.dll'
exec sp_addextendedproc sp_OAGetErrorInfo,'odsole70.dll'
exec sp_addextendedproc sp_OAGetProperty,'odsole70.dll'
exec sp_addextendedproc sp_OAMethod,'odsole70.dll'
exec sp_addextendedproc sp_OASetProperty,'odsole70.dll'
exec sp_addextendedproc sp_OAStop,'odsole70.dll'
exec sp_addextendedproc xp_regaddmultistring,'xpstar.dll'
exec sp_addextendedproc xp_regdeletekey,'xpstar.dll'
exec sp_addextendedproc xp_regdelete,'xpstar.dll'
exec sp_addextendedproc xp_regenums,'xpstar.dll'
exec sp_addextendedproc xp_regread,'xpstar.dll'
exec sp_addextendedproc xp_regremovemultistring,'xpstar.dll'
exec sp_addextendedproc xp_regwrite,'xpstar.dll'
以上语句是自动生成的。
感兴趣你可以看一下以下语句,上边的语句就是这么生成的。
由于我机器上的扩展存储过程没有drop掉,所以可以生成上边的语句。
create table #temp( name varchar(100),dll varchar(100))
truncate table #temp
insert into #temp
exec sp_helpextendedproc 'xp_cmdshell'
insert into #temp
exec sp_helpextendedproc 'xp_dirtree'
insert into #temp
exec sp_helpextendedproc 'xp_enumgroups'
insert into #temp
exec sp_helpextendedproc 'xp_fixeddrives'
insert into #temp
exec sp_helpextendedproc 'xp_loginconfig'
insert into #temp
exec sp_helpextendedproc 'xp_enumerrorlogs'
insert into #temp
exec sp_helpextendedproc 'xp_getfiledetails'
insert into #temp
exec sp_helpextendedproc 'Sp_OACreate'
insert into #temp
exec sp_helpextendedproc 'Sp_OADestroy'
insert into #temp
exec sp_helpextendedproc 'Sp_OAGetErrorInfo'
insert into #temp
exec sp_helpextendedproc 'Sp_OAGetProperty'
insert into #temp
exec sp_helpextendedproc 'Sp_OAMethod'
insert into #temp
exec sp_helpextendedproc 'Sp_OASetProperty'
insert into #temp
exec sp_helpextendedproc 'Sp_OAStop'
insert into #temp
exec sp_helpextendedproc 'Xp_regaddmultistring'
insert into #temp
exec sp_helpextendedproc 'Xp_regdeletekey'
insert into #temp
exec sp_helpextendedproc 'Xp_regdelete'
insert into #temp
exec sp_helpextendedproc 'Xp_regenums'
insert into #temp
exec sp_helpextendedproc 'Xp_regread'
insert into #temp
exec sp_helpextendedproc 'Xp_regremovemultistring'
insert into #temp
exec sp_helpextendedproc 'Xp_regwrite'
select 'exec sp_addextendedproc '+name+','''+dll+''''
from #temp

熱AI工具

Undresser.AI Undress
人工智慧驅動的應用程序,用於創建逼真的裸體照片

AI Clothes Remover
用於從照片中去除衣服的線上人工智慧工具。

Undress AI Tool
免費脫衣圖片

Clothoff.io
AI脫衣器

Video Face Swap
使用我們完全免費的人工智慧換臉工具,輕鬆在任何影片中換臉!

熱門文章

熱工具

記事本++7.3.1
好用且免費的程式碼編輯器

SublimeText3漢化版
中文版,非常好用

禪工作室 13.0.1
強大的PHP整合開發環境

Dreamweaver CS6
視覺化網頁開發工具

SublimeText3 Mac版
神級程式碼編輯軟體(SublimeText3)

360極速瀏覽器該怎麼進行安全設定?我們在使用360極速瀏覽的時候,應該如何進行安全設置,下面介紹下!我們平常會使用360極速瀏覽器瀏覽網頁,使用的時候擔心會有有害網站入侵我們的遊覽器,所以我們會進行一些安全設置,那麼具體應該如何設置呢,小編下面整理了360極速瀏覽器進行安全設定詳細操作,不會的話,跟著我一起往下看吧! 360極速瀏覽器進行安全設定詳細操作1、開啟360極速瀏覽器,找到右上角帶有三橫線的圖標,點擊進入。 2、進入到設定主選單,找到下面的“選項”,點選進入。 3.進入「選項」介面後,在左側

PHP檔案權限是伺服器上保護檔案安全的重要措施之一。合理設定檔案權限可以防止惡意使用者對檔案進行修改、刪除或執行惡意程式碼的行為。因此,在開發和部署PHP應用程式時,必須要對檔案權限進行正確設定和管理,以確保應用程式的安全性。一、基本概念檔案權限分為三個層次,分別是使用者(Owner)、使用者群組(Group)和其他使用者(Other),每個層次各有三個權限,分別是讀取(Re

我們在使用win11系統的時候會設定pin碼來幫助自己的電腦數據,不過也有不少的用戶們在設定pin碼的時候顯示此裝置上的安全設定已更改,pin碼不再可用那麼這該怎麼辦?用戶可以進入疑難排解裡面來進行設置,下面就讓本站來為用戶們來仔細的介紹一下win11開機顯示此設備上的安全設置已更改,pin碼不再可用怎麼辦?吧。 win11開機顯示此裝置上的安全設定已更改,pin碼不再可用怎麼辦?首先,在出現你的PIN不可用、需要重新設定PIN的頁面,按住shift鍵並選擇重新啟動。稍後會出現請稍後字樣,然後進入重

隨著網路的不斷發展和改善,Web伺服器在速度和效能上的需求也越來越高。為了滿足這樣的需求,Nginx已經成功地掌握了HTTP2協定並將其融入其伺服器的效能中。 HTTP2協定比早期的HTTP協定更有效率,但同時也存在著特定的安全性問題。本文將為您詳細介紹如何進行Nginx的HTTP2協定最佳化和安全性設定。一、Nginx的HTTP2協定最佳化1.啟用HTTP2在N

在現今的網路環境下,安全性已經成為了任何系統的重要組成部分。 Nginx是目前最受歡迎的網路伺服器之一,它的存取控制清單(ACL)是保護網站安全的重要工具。一個很好設定的NginxACL可以幫助你保護你的伺服器和網站不受攻擊。本篇文章將探討如何設定Nginx存取控制清單來確保你的網站安全。什麼是Nginx存取控制清單(ACL)? ACL(AccessCon

Nginx是一種常用的Web伺服器,代理伺服器和負載平衡器,效能優越,安全可靠,可以用於高負載的網路應用程式。在本文中,我們將探討Nginx的效能最佳化和安全性設定。一、效能最佳化調整worker_processes參數worker_processes是Nginx的重要參數。它指定了可以使用的worker進程數。這個值需要根據伺服器硬體、網路頻寬、負載類型等

隨著IPv6的普及,越來越多的網站需要考慮IPv6的安全性,而Nginx作為一款高效能的Web伺服器,也需要進行IPv6安全設定來確保網站的安全運作。本文將介紹Nginx的IPv6安全設定方法及注意事項,幫助管理員更能保障網站的安全。開啟IPv6支援首先,在Nginx中開啟IPv6支援非常重要。要確保Nginx被編譯時,使用了正確的IPv6選項。在編譯時,

Nginx是一款廣泛使用的Web伺服器和反向代理伺服器,在提供高效能Web服務的同時,Nginx也具有良好的安全效能。而在Nginx的配置中,HTTP回應頭和安全性設定的正確配置是確保Nginx安全性的重要因素之一。本文將介紹Nginx的HTTP回應頭和安全性設置,並提供一些實務經驗。一、HTTP回應頭HTTP回應頭是伺服器回應客戶端請求時,回傳的某些HTTP頭
