sql server 裡面提供了豐富的系統預存程序來輔助我們管理資料庫以及開發。今天分享介紹一些常用的資料庫擴充預存程序
xp_cmdshell
這個大家都比較熟悉了,使用xp_cmdshell 可以在串連sql server 的時候可以執行doc 命令
最簡單一個例子EXEC master.sys.xp_cmdshell 'dir D:\' 擷取D 盤下面的目錄。當然這個D:\ 是伺服器上面的,不是本地電腦的。
所以有時候可以使用 xp_cmdshell 配合作業都角度使用執行bcp等命令來匯入匯出資料,也是很方便的。
但是使用的過程中,有下面幾點留意一下
1 首次使用的時候,需要使用 EXEC sys.sp_configure @configname = 'xp_cmdshell',@configvalue = 1 來啟用xp_cmdshell ,預設情況下,sql server 是禁用本功能的
2 可以使用 no_output 來忽略輸出結果。
3 注意許可權問題,注意非管理員帳號的使用者使用xp_cmdshell 。
xp_logininfo
這個返回的是伺服器windows 使用者和windows 組的資訊
msdn上面寫著這個預存程序具有3個參數 @acctname ,@option ,@privilege
燃鵝不知道是我測試的問題還是本身這個預存程序只有1個參數,@option 和 @privilege 傳入進去都是無效的。
使用方法
EXEC master.sys.xp_logininfo
或者 EXEC master.sys.xp_logininfo @acctname = 'GINLATOP\Gin' 加上個帳號名還是ok的
xp_msver
這個是返回伺服器的版本訊息。
調用方法可以使用
EXEC master..xp_msver
或者 EXEC master..xp_msver 'ProductName' --這個可以是上面的結果集返回的任意一個Name 的值,假如找不到,就會返回空結果集
xp_sprintf
這個擴充預存程序看起來就有點像入門寫C語言的printf 函數了。燃鵝即時這樣,我認為其實用到它的機會並不多。大部分使用的情境如下
DECLARE @i VARCHAR(20) = 1,
@j varchar(50) = 'ajofen',
@s VARCHAR(80)
EXEC master..xp_sprintf @s OUTPUT,'there are two varaint one is %s and another is %s ',@i,@j
PRINT @s
坑爹的是,這個預存程序的參數只支援字元型的……並且如果這樣搞的話,使用 +來拼接字串也ok了,所以也只是介紹一下?(?_?)?
xp_sscanf
這個擴充預存程序是對插入的字串變數進行格式化取值。
DECLARE @i VARHAR(50) = 1,
@j varchar(50) ,
@s VARCHAR(80)
EXEC master..xp_sscanf '3 + 31 = 34','%s + %s =34',@i OUTPUT,@s OUTPUT
SELECT @i,@j,@s
補充:
--獲得MS SQL的版本號碼
execute master..sp_msgetversion
--得到硬碟檔案資訊
--參數說明:目錄名,目錄深度,是否顯示檔案
execute master..xp_dirtree 'c:'
execute master..xp_dirtree 'c:',1
execute master..xp_dirtree 'c:',1,1
--列出伺服器上安裝的所有OLEDB提供的程式
execute master..xp_enum_oledb_providers
--列出伺服器上安裝的所有字碼頁
execute master..xp_enumcodepages
--列出伺服器上配置的dsn
execute master..xp_enumdsn
--列出sql server錯誤記錄檔列表,最後更新時間
execute master..xp_enumerrorlogs
--列出伺服器上所有windows本機群組
execute master..xp_enumgroups
--檢測檔案存在性
execute master..xp_fileexist 'c:/a.bak'
declare @flag int
exec master..xp_fileexist 'c:/abc.bak',@flag out
if @flag=1
begin
print 'exist'
end
else
begin
print 'no exist'
end
--列出伺服器上固定磁碟機,以及每個磁碟機的可用空間
execute master..xp_fixeddrives
--得到當前sql server伺服器的電腦名稱
execute master..xp_getnetname
--列出當前錯誤記錄檔的具體內容
EXEC [master].[dbo].[xp_readerrorlog]
--列出指定目錄的所有下一級子目錄
EXEC [master].[dbo].[xp_subdirs] 'c:/WINNT'
---列出磁碟機的名稱
--以位元組為單位的空閑空間(low free)
--以磁碟機類型:軟碟機(1),硬碟(2),cd-rom(8)
EXEC [master].[dbo].[xp_availablemedia]
--效果如下:
name low free high free media type
C:/ 1270386688 0 2
D:/ 1726824448 2 2
E:/ 875053056 10 2
F:/ 0 0 8
還有在[master].[dbo].[sp_addlogin]裡面有加密函數pwdencrypt,大家感興趣可以試試
SQL Server中包含了幾個可以訪問系統註冊表的擴充預存程序.但實際上這幾個擴充預存程序是未公開的,從sql server 7.0就有了,
在SQL server 2000中仍然保留,他們以後可能會刪除.但是這幾個預存程序卻提供了在當前的SQL Server版本中訪問系統註冊表的能力,
而且很多人利用SQL Server來進行攻擊系統時,往往都會用到這幾個擴充預存程序.所以最好在SQL Server中禁用他們.
http://127.0.0.1/view.asp?id=165
存在mssql的sql注入,那麼
xp_regwrite 寫入註冊表
使用方法:
xp_regwrite 根鍵,子鍵, 值名, 實值型別, 值
http://127.0.0.1/view.asp?id=165;exec master.dbo.xp_regwrite 'HKEY_LOCAL_MACHINE','SOFTWARE/Microsoft/Windows/CurrentVersion/run','TestValueName','reg_sz','hello'
注意實值型別有2種REG_SZ 表示字元型,REG_DWORD 表示整型
xp_regdeletevalue 刪除某個值
使用方法:
xp_regdeletevalue 根鍵,子鍵,值名
http://127.0.0.1/view.asp?id=165;exec master.xp_regdeletevalue 'HKEY_LOCAL_MACHINE','SOFTWARE/Microsoft/Windows/CurrentVersion','TestValueName'
xp_regdeletekey 刪除鍵,包括該鍵下所有值
使用方法:
http://127.0.0.1/view.asp?id=165;exec master.xp_regdeletekey 'HKEY_LOCAL_MACHINE','SOFTWARE/Microsoft/Windows/CurrentVersion/Testkey'
好,本次分享在這裡結束了。下次看看再找一下。或者大家補充一下