Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 1106

Злоупотребление хранимыми процедурами

Что такое Злоупотребление хранимыми процедурами?

Злоупотребление хранимыми процедурамиЭксплуатация привилегированных или небезопасных хранимых процедур для выполнения произвольного SQL, команд ОС или эскалации привилегий из БД.


Хранимые процедуры инкапсулируют SQL на сервере БД и часто исполняются с повышенными правами. Злоупотребление возникает, когда атакующий может вызвать опасные примитивы (xp_cmdshell, OPENROWSET, sp_OACreate в MS SQL; UTL_FILE, DBMS_SCHEDULER в Oracle; COPY ... PROGRAM в PostgreSQL) или когда собственные процедуры конкатенируют параметры в EXEC/sp_executesql без привязки, возвращая SQL-инъекцию внутрь доверенного кода. Последствия: выполнение команд под учёткой службы БД, латеральное продвижение через linked servers, эксфильтрация через запись файлов и обход прикладных ACL. Меры: отключить опасные процедуры, минимальные привилегии, sp_executesql c типизированными параметрами и жёсткий контроль EXECUTE.

Примеры

  1. 01

    После SQL-инъекции в MS SQL Server использовать xp_cmdshell для whoami под аккаунтом службы.

  2. 02

    Использовать PostgreSQL COPY ... PROGRAM через процедуру для запуска reverse shell.

Частые вопросы

Что такое Злоупотребление хранимыми процедурами?

Эксплуатация привилегированных или небезопасных хранимых процедур для выполнения произвольного SQL, команд ОС или эскалации привилегий из БД. Относится к категории Атаки и угрозы в кибербезопасности.

Что означает Злоупотребление хранимыми процедурами?

Эксплуатация привилегированных или небезопасных хранимых процедур для выполнения произвольного SQL, команд ОС или эскалации привилегий из БД.

Как работает Злоупотребление хранимыми процедурами?

Хранимые процедуры инкапсулируют SQL на сервере БД и часто исполняются с повышенными правами. Злоупотребление возникает, когда атакующий может вызвать опасные примитивы (xp_cmdshell, OPENROWSET, sp_OACreate в MS SQL; UTL_FILE, DBMS_SCHEDULER в Oracle; COPY ... PROGRAM в PostgreSQL) или когда собственные процедуры конкатенируют параметры в EXEC/sp_executesql без привязки, возвращая SQL-инъекцию внутрь доверенного кода. Последствия: выполнение команд под учёткой службы БД, латеральное продвижение через linked servers, эксфильтрация через запись файлов и обход прикладных ACL. Меры: отключить опасные процедуры, минимальные привилегии, sp_executesql c типизированными параметрами и жёсткий контроль EXECUTE.

Как защититься от Злоупотребление хранимыми процедурами?

Защита от Злоупотребление хранимыми процедурами обычно сочетает технические меры и операционные практики, как описано в определении выше.

Какие есть другие названия Злоупотребление хранимыми процедурами?

Распространённые альтернативные названия: Злоупотребление xp_cmdshell.

Связанные термины