博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
SQL2000数据库密码被替换,重置密码提示未能找到存储过程sp_password解决方案
阅读量:5122 次
发布时间:2019-06-13

本文共 2403 字,大约阅读时间需要 8 分钟。

利用windows身份验证进入查询分析器后在master数据库下运行如下脚本:

1 create procedure sp_password 2 @old sysname = NULL, -- the old (current) password 3 @new sysname, -- the new password 4 @loginame sysname = NULL -- user to change password on 5 as 6 -- SETUP RUNTIME OPTIONS / DECLARE VARIABLES -- 7 set nocount on 8 declare @self int 9 select @self = CASE WHEN @loginame is null THEN 1 ELSE 2 END10 11 -- RESOLVE LOGIN NAME12 if @loginame is null13 select @loginame = suser_sname()14 15 -- CHECK PERMISSIONS (SecurityAdmin per Richard Waymire) --16 IF (not is_srvrolemember('securityadmin') = 1)17 AND not @self = 118 begin19 dbcc auditevent (107, @self, 0, @loginame, NULL, NULL, NULL)20 raiserror(15210,-1,-1)21 return (1)22 end23 ELSE24 begin25 dbcc auditevent (107, @self, 1, @loginame, NULL, NULL, NULL)26 end27 28 -- DISALLOW USER TRANSACTION --29 set implicit_transactions off30 IF (@@trancount > 0)31 begin32 raiserror(15002,-1,-1,'sp_password')33 return (1)34 end35 36 -- RESOLVE LOGIN NAME (disallows nt names)37 if not exists (select * from master.dbo.syslogins where38 loginname = @loginame and isntname = 0)39 begin40 raiserror(15007,-1,-1,@loginame)41 return (1)42 end43 44 -- IF non-SYSADMIN ATTEMPTING CHANGE TO SYSADMIN, REQUIRE PASSWORD (218078) --45 if (@self <> 1 AND is_srvrolemember('sysadmin') = 0 AND exists46 (SELECT * FROM master.dbo.syslogins WHERE loginname = @loginame and isntname = 047 AND sysadmin = 1) )48 SELECT @self = 149 50 -- CHECK OLD PASSWORD IF NEEDED --51 if (@self = 1 or @old is not null)52 if not exists (select * from master.dbo.sysxlogins53 where srvid IS NULL and54 name = @loginame and55 ( (@old is null and password is null) or56 (pwdcompare(@old, password, (CASE WHEN xstatus&2048 = 2048 THEN 1 ELSE 0 END)) = 1) ) )57 begin58 raiserror(15211,-1,-1)59 return (1)60 end61 62 -- CHANGE THE PASSWORD --63 update master.dbo.sysxlogins64 set password = convert(varbinary(256), pwdencrypt(@new)), xdate2 = getdate(), xstatus = xstatus & (~2048)65 where name = @loginame and srvid IS NULL66 67 -- UPDATE PROTECTION TIMESTAMP FOR MASTER DB, TO INDICATE SYSLOGINS CHANGE --68 exec('use master grant all to null')69 70 -- FINALIZATION: RETURN SUCCESS/FAILURE --71 if @@error <> 072 return (1)73 raiserror(15478,-1,-1)74 return (0) -- sp_password
View Code

命令执行成功后,sa的密码是null,可以去企业管理器-安全-sa -写入新密码;

这次被病毒入侵是因为sa的密码太过简单 123456类似,引以为戒!

 

转载于:https://www.cnblogs.com/yanghucheng/p/4112873.html

你可能感兴趣的文章
存储(硬件方面的一些基本术语)
查看>>
观察者模式
查看>>
Weka中数据挖掘与机器学习系列之基本概念(三)
查看>>
Win磁盘MBR转换为GUID
查看>>
大家在做.NET B/S项目的时候多用什么设技术啊?
查看>>
Java SE和Java EE应用的性能调优
查看>>
Android设计模式系列--原型模式
查看>>
免费的论文查重网站
查看>>
C语言程序第一次作业
查看>>
leetcode-Sort List
查看>>
中文词频统计
查看>>
了解node.js
查看>>
想做移动开发,先看看别人怎么做
查看>>
Eclipse相关集锦
查看>>
虚拟化架构中小型机构通用虚拟化架构
查看>>
继承条款effecitve c++ 条款41-45
查看>>
Java泛型的基本使用
查看>>
1076 Wifi密码 (15 分)
查看>>
noip模拟赛 党
查看>>
bzoj2038 [2009国家集训队]小Z的袜子(hose)
查看>>