科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网软件频道IIS中SQL Server数据库的安全问题(2)

IIS中SQL Server数据库的安全问题(2)

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

从codered到nimda等,一大堆蠕虫把原来需要人工利用的漏洞都变成了程序自动利用了,大家还想去手工操作这些IIS漏洞么?让我们调整重心,去看看服务器常用的数据库吧。

作者:IT专家网 来源:IT专家网 2007年9月14日

关键字: IIS SQL Server SQL Server 各版本 数据库

  • 评论
  • 分享微博
  • 分享邮件
如果我们有一个能执行xp_cmdshell的数据库帐号,比如是空口令的sa帐号。那么我们可以执行这样的命令:

  exec xp_cmdshell ’net user refdom 123456 /add’

  exec xp_cmdshell ’net localgroup administrators refdom /add’

  上面两次调用就在系统的管理员组中添加了一个用户:refdom

  当我们获得数据库的sa管理员帐号后,就应该可以完全控制这个机器了。可见数据库安全的重要性。

  下面这些存储过程都是对Public可以执行的:

  xp_fileexist,用来确定一个文件是否存在。

  xp_getfiledetails,可以获得文件详细资料。

  xp_dirtree,可以展开你需要了解的目录,获得所有目录深度。

  Xp_getnetname,可以获得服务器名称。

  还有可以操作注册表的存储过程,这些不是对Public可以执行的,需要系统管理员或者授权执行:

  Xp_regaddmultistring

  Xp_regdeletekey

  Xp_regdeletevalue

  Xp_regenumvalues

  Xp_regread (对Public可以执行)

  Xp_regremovemultistring

  Xp_regwrite

  SQL Server的安全配置

  除跟着微软打满所有补丁外,还需要加强数据库的安全。

  首先,你需要加强象sa这样的帐号的密码,跟系统帐号的使用配置相似,一般操作数据库不要使用象sa这样的最高权限的帐号,而使用能满足你的要求的一般帐号。

  接着对扩展存储过程开始大屠杀,首先就是xp_cmdshell,还有就是上面那些一大堆存储过程,都drop吧,一般也用不着。

  执行:

  use master

  sp_dropextendedproc ’xp_cmdshell’

  去掉guest帐号,阻止非授权用户访问。 去掉不必要的网络协议。

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章