程序師世界是廣大編程愛好者互助、分享、學習的平台,程序師世界有你更精彩!
首頁
編程語言
C語言|JAVA編程
Python編程
網頁編程
ASP編程|PHP編程
JSP編程
數據庫知識
MYSQL數據庫|SqlServer數據庫
Oracle數據庫|DB2數據庫
 程式師世界 >> 數據庫知識 >> SqlServer數據庫 >> 關於SqlServer >> 從IIS到SQL Server數據庫安全

從IIS到SQL Server數據庫安全

編輯:關於SqlServer

從codered到nimda等,一大堆蠕蟲把原來需要人工利用的漏洞都變成了程序自動利用了,大家還想去手工操作這些IIS漏洞麼?讓我們調整重心,去看看服務器常用的數據庫吧。

一般網站都是基於數據庫的,特別是ASP、PHP、JSP這樣的用數據庫來動態顯示的網站。很多網站可能多注意的是操作系統的漏洞,但是對數據庫和這些腳本的安全總是忽略,也沒有太多注意。

從最比較普遍的腳本問題開始,這些都是老話題了,大家可以參考Hectic寫的《關於數據庫的簡單入侵和無賴破壞,以天融信做例子》,該文章對從SQL腳本問題說得非常詳細。對於腳本安全的解決,也可以通過過濾來實現,可以參考我以前寫的。對於ASP來說,可以使用下面這個過濾函數:

Function Filter_SQL(strData)
Dim strFilter
Dim blnFlag
Dim i
strFilter="’,;,//,--,@,_,exec,declare" ’需要過濾的字符,可以自己添加,","是分隔符
blnFlag=Flase ’過濾標志,如果產生過濾,那麼就是真
Dim arrayFilter
arrayFilter=Split(strFilter,",")
For i=0 To UBound(arrayFilter)
If Instr(strData,arrayFilter(i))>0 Then
blnFlag=True
Exit For
End If
Next
If blnFlag Then
Response.Redirect "wrong.asp"
’當發現有過濾操作時,導向一個預定頁面。反正正常訪問用不到的連接請求,總不是好事情。
Else
Filter_SQL=strData
End If
End Function

對於MS SQL Server數據庫來說,安全問題不僅僅局限在腳本上了。天殺的微軟的系統性很強,整個基於WINDOWS系統的應用都有很強的關聯性,對SQL Server來說,基本可以把數據庫管理和系統管理等同起來了。SQL Server默認的管理員帳號sa的密碼是空的,這給多數NT服務器產生一個安全漏洞。小榕的SQLRCMD,就能夠利用獲得的數據庫管理員帳號執行系統命令。

在SQL Server中有很多系統存儲過程,有些是數據庫內部使用的,還有一些就是通過執行存儲過程來調用系統命令。

系統存儲過程:xp_cmdshell 就是以操作系統命令行解釋器的方式執行給定的命令字符串。它就具體語法是:xp_cmdshell

{’command_string’} [, no_output]

xp_cmdshell在默認情況下,只有 sysadmin 的成員才能執行。但是,sysadmin也可以授予其他用戶這個執行權限。在早期版本中,獲得 xp_cmdshell 執行權限的用戶在 SQL Server 服務的用戶帳戶中運行命令。可以通過配置選項配置 SQL Server,以便對 SQL Server 無 sa 訪問權限的用戶能夠在SQLExecutiveCmdExec Windows NT 帳戶中運行 xp_cmdshell。在 SQL Server 7.0 中,該帳戶稱為 SQLAgentCmdExec。現在對於SQL Server2000,只要有一個能執行該存儲過程的帳號就可以直接運行命令了。

對於 NT 和 WIN2000,當用戶不是 sysadmin 組的成員時,xp_cmdshell 將模擬使用 xp_sqlagent_proxy_account 指定的 SQL Server 代理程序的代理帳戶。如果代理帳戶不能用,則 xp_cmdshell 將失敗。所以即使有一個帳戶是master數據庫的db_owner,也不能執行這個存儲過程。

如果我們有一個能執行xp_cmdshell的數據庫帳號,比如是空口令的sa帳號。那麼我們可以執行這樣的命令:

exec xp_cmdshell ’net user refdom 123456 /add’

exec xp_cmdshell ’net localgroup administrators refdom /add’

上面兩次調用就在系統的管理員組中添加了一個用戶:refdom

  1. 上一頁:
  2. 下一頁:
Copyright © 程式師世界 All Rights Reserved