扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
作者:奔跑的泥鳅 来源:赛迪网技术社区 2007年8月29日
关键字: IIS SQL Server SQL Server 各版本 数据库
当我们获得数据库的sa管理员账号后,就应该可以完全控制这个机器了。可见数据库安全的重要性。
下面这些存储过程都是对Public可以执行的:
xp_fileexist,用来确定一个文件是否存在。
xp_getfiledetails,可以获得文件详细资料。
xp_dirtree,可以展开你需要了解的目录,获得所有目录深度。
Xp_getnetname,可以获得服务器名称。
还有可以操作注册表的存储过程,这些不是对Public可以执行的,需要系统管理员或者授权执行:
|
SQL Server的安全配置
除跟着微软打满所有补丁外,还需要加强数据库的安全。
首先,你需要加强象sa这样的账号的密码,跟系统账号的使用配置相似,一般操作数据库不要使用像“sa”这样的最高权限的账号,而使用能满足你的要求的一般账号。
接着对扩展存储过程开始大屠杀,首先就是xp_cmdshell,还有就是上面那些一大堆存储过程,都drop吧,一般也用不着。
执行:
|
去掉guest账号,阻止非授权用户访问。去掉不必要的网络协议。
加强对数据库登陆的日志记录,最好记录所有登陆事件。可以用下面的简单DOS命令来查看日志:
|
用管理员账号定期检查所有账号,是否密码为空或者过于简单,比如下面的语句:
|
用下面语句对所有账号,检查对存储过程和扩展存储过程的执行权,提防不必要的执行权限扩散:
|
加强数据库的安全是非常重要的,有的数据库服务器是和WEB服务器隔离开的,这就同MAIL服务器一样,数据库的日志可能就基本很少去查看,这将会成为管理员的一个疏忽点。类似DNS、MAIL等等,数据库服务器往往成为各种入侵的跳板。
解决数据库的问题和技巧:
1、获得SA权限后,却不能执行xp_cmdshell存储过程怎么办?
答:可能是已经把xp_cmdshell等扩展存储过程删除了,可以用这个存储过程把xp_cmdshell恢复sp_addextendedproc 'xp_cmdshell', 'xpsql70.dll'。
2、通过数据库用pwdump获得系统管理员密码:
先上传一个pwdump:
|
然后再用解密工具l0pht等等破解这些密码。
3、从数据库读取系统管理员密码:
能读出加密的密码是NT的“administrator”账号也不能做的,SQL Server能读出来是使用的“LocalSystem”账号,这个账号比administrator更高一级。可以使用下面这个存储过程。不过读出来的密码是经过加密后的,然后再解密:
|
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。
现场直击|2021世界人工智能大会
直击5G创新地带,就在2021MWC上海
5G已至 转型当时——服务提供商如何把握转型的绝佳时机
寻找自己的Flag
华为开发者大会2020(Cloud)- 科技行者