亚洲香蕉成人av网站在线观看_欧美精品成人91久久久久久久_久久久久久久久久久亚洲_热久久视久久精品18亚洲精品_国产精自产拍久久久久久_亚洲色图国产精品_91精品国产网站_中文字幕欧美日韩精品_国产精品久久久久久亚洲调教_国产精品久久一区_性夜试看影院91社区_97在线观看视频国产_68精品久久久久久欧美_欧美精品在线观看_国产精品一区二区久久精品_欧美老女人bb

首頁 > 數據庫 > SQL Server > 正文

MSSQL安全設置的具體步驟和方法小結

2024-08-31 00:57:22
字體:
來源:轉載
供稿:網友
第一步肯定是打上SQL SERVER最新的安全補丁.如果這一步都沒有做好,那我們也沒有繼續下去的必要了。

第二步是修改默認的1433端口,并且將SQL SERVER隱藏。這樣能禁止對試圖枚舉網絡上現有的 SQL Server 客戶端所發出的廣播作出響應。另外,還需要在TCP/IP篩選中將1433端口屏蔽掉,盡可能的隱藏你的SQL SERVER數據庫。這樣子一但讓攻擊創建了SQL SERVER的賬號,也不能馬上使用查詢分析器遠程登陸來進行下一步的攻擊。單從ASP,PHP等頁面構造惡意語句的話,還有需要查看返回值的問題,總比 不上直接查詢分析器來得利落。所以我們首先要做到即使讓別人注入了,也不能讓攻擊者下一步做得順當。修改方法:企業管理器 --> 你的數據庫組 --> 屬性 --> 常規 --> 網絡配置 --> TCP/IP --> 屬性 ,在這兒將你的默認端口進行修改,和SQL SERVER的隱藏。

第三步是很重要的一步,SQL INJECTION往往在WEB CODE中產生。而做為系統管理員或者數據庫管理員,總不能常常的去看每一段代碼。即使常??创a,也不能保證我們在上面的疏忽。那怎么辦?我們就要從數 據庫角色著手,讓數據庫用戶的權限劃分到最低點。SQL SERVER的默認權限讓人真的很頭疼,權限大得非常的高,權限小的又什么都做不了,SYSADMIN和db_owner真是讓人又愛又恨。攻擊者一但確 認了網站存在SQL INJECTION漏洞,肯定有一步操作步驟就是測試網站的SQL SERVER使用者具有多大的權限。一般都會借助Select IS_SRVROLEMEMBER('sysadmin'),或者Select IS_MEMBER('db_owner'),再或者用user = 0(讓字符和數字進行比較,SQL SERVER就會提示了錯誤信息,從該信息中即可知道一些敏感信息)等語句進行測試。方法還有,我也不敢多說了。其一怕錯,其二怕聯盟中的人扁。在當前, 如果網站的數據庫使用者用的是SA權限,再加上確認了WEB所處在的絕對路徑,那么就宣告了你的網站的OVER。db_owner權限也一樣,如果確認了 絕對路徑,那么有50%的機會能給你的機器中上WEB 方式的木馬,如海陽等。所以這兒我們確認了一點,我們必須要創建自已的權限,讓攻擊者找不著下嘴的地方。在這兒引用一個SQL SERVER聯機幫助中的例子:

  創建 SQL Server 數據庫角色的方法(企業管理器)
  創建 SQL Server 數據庫角色
  1. 展開服務器組,然后展開服務器。
  2. 展開"數據庫"文件夾,然后展開要在其中創建角色的數據庫。
  3. 右擊"角色",然后單擊"新建數據庫角色"命令。
  4. 在"名稱"框中輸入新角色的名稱。
  5. 單擊"添加"將成員添加到"標準角色"列表中,然后單擊要添加的一個或多個用戶。(可選)
  只有選定數據庫中的用戶才能被添加到角色中。
  對象權限
  處理數據或執行過程時需要稱為對象權限的權限類別:
  · Select、Insert、Update 和 Delete 語句權限,它們可以應用到整個表或視圖中。
  · Select 和 Update 語句權限,它們可以有選擇性地應用到表或視圖中的單個列上。
  · Select 權限,它們可以應用到用戶定義函數。
  · Insert 和 Delete 語句權限,它們會影響整行,因此只可以應用到表或視圖中,而不能應用到單個列上。
  · EXECUTE 語句權限,它們可以影響存儲過程和函數。
  語句權限
  創 建數據庫或數據庫中的項(如表或存儲過程)所涉及的活動要求另一類稱為語句權限的權限。例如,如果用戶必須能夠在數據庫中創建表,則應該向該用戶授予 Create TABLE 語句權限。語句權限(如 Create DATABASE)適用于語句自身,而不適用于數據庫中定義的特定對象。
  語句權限有:
  · BACKUP DATABASE
  · BACKUP LOG
  · Create DATABASE
  · Create DEFAULT
  · Create FUNCTION
  · Create PROCEDURE
  · Create RULE
  · Create TABLE
  · Create VIEW
  暗示性權限
  暗示性權限控制那些只能由預定義系統角色的成員或數據庫對象所有者執行的活動。例如,sysadmin 固定服務器角色成員自動繼承在 SQL Server 安裝中進行操作或查看的全部權限。
  數據庫對象所有者還有暗示性權限,可以對所擁有的對象執行一切活動。例如,擁有表的用戶可以查看、添加或刪除數據,更改表定義,或控制允許其他用戶對表進行操作的權限。
  db_owner 在數據庫中有全部權限。
  db_accessadmin 可以添加或刪除用戶 ID。
  db_securityadmin 可以管理全部權限、對象所有權、角色和角色成員資格。
  db_ddladmin 可以發出 ALL DDL,但不能發出 GRANT、REVOKE 或 DENY語句。
  db_backupoperator 可以發出 DBCC、CHECKPOINT 和 BACKUP 語句。
  db_datareader 可以選擇數據庫內任何用戶表中的所有數據。 db_datawriter 可以更改數據庫內任何用戶表中的所有數據。
  db_denydatareader 不能選擇數據庫內任何用戶表中的任何數據。
  db_denydatawriter 不能更改數據庫內任何用戶表中的任何數據。
  在 這兒把新建的數據庫角色的權限配置好,比如需要使用哪個表、視圖、存儲過程等。然后把Db_owner和db_securityadmin、 db_backupoperator取消,不給攻擊者BACKUP DATABASE和Create TABLE的機會,一但攻擊者具有這兩個權限,那么你的網站就還處在十分危險的狀態。還有注意一下,在創建數據庫賬號時,千萬不能對服務器角色進行選擇。
  第四步是修改SQL SERVER內置存儲過程。SQL SERVER估計是為了安裝或者其它方面,它內置了一批危險的存儲過程。能讀到注冊表信息,能寫入注冊表信息,能讀磁盤共享信息等等......各位看到 這兒,心里可能會在想,我的網站中有其它的代碼,又不像查詢分析器那樣能查接將結果輸出。給你這個權限,又不能怎么樣,還是看不到信息。如果各位這樣想就 大錯特錯了。提示一下,如果攻擊者有Create TABLE的權限,那么創建一個臨時表,然后將信息Insert到表中,然Select出來,接著跟數字進行比較,讓SQL SERVER報錯,那么結果就全出來了......所以我們要報著寧錯殺,不放過的態度進行修補。
  先來列出危險的內置存儲過程:
  xp_cmdshell
  xp_regaddmultistring
  xp_regdeletekey
  xp_regdeletevalue
  xp_regenumkeys
  xp_regenumvalues
  xp_regread
  xp_regremovemultistring
  xp_regwrite
  ActiveX自動腳本:
  sp_OACreate
  sp_OADestroy
  sp_OAMethod
  sp_OAGetProperty
  sp_OASetProperty
  sp_OAGetErrorInfo
  sp_OAStop
  將有安全問題的SQL過程刪除.比較全面.一切為了安全!
  刪除有安全隱患的擴展:
  exec sp_dropextendedproc 'xp_cmdshell' [刪除此項擴展后,將無法遠程連接數據庫]
  exec sp_dropextendedproc 'xp_dirtree' [刪除此項擴展后,將無法新建或附加數據庫]
  exec sp_dropextendedproc 'xp_enumgroups'
  exec sp_dropextendedproc 'xp_fixeddrives'
  exec sp_dropextendedproc 'xp_loginconfig'
  exec sp_dropextendedproc 'xp_regaddmultistring'
  exec sp_dropextendedproc 'xp_regdeletekey'
  exec sp_dropextendedproc 'xp_regdeletevalue'
  exec sp_dropextendedproc 'xp_regread'
  exec sp_dropextendedproc 'xp_regremovemultistring'
  exec sp_dropextendedproc 'xp_regwrite'
  exec sp_dropextendedproc 'xp_enumerrorlogs'
  exec sp_dropextendedproc 'xp_getfiledetails'
  exec sp_dropextendedproc 'xp_regenumvalues'
  恢復擴展
  exec sp_addextendedproc 'xp_cmdshell', 'xplog70.dll'
  exec sp_addextendedproc 'xp_dirtree', 'xpstar.dll'
  exec sp_addextendedproc 'xp_enumgroups', 'xplog70.dll'
  exec sp_addextendedproc 'xp_fixeddrives', 'xpstar.dll'
  exec sp_addextendedproc 'xp_loginconfig', 'xplog70.dll'
  exec sp_addextendedproc 'xp_regaddmultistring', 'xpstar.dll'
  exec sp_addextendedproc 'xp_regdeletekey', 'xpstar.dll'
  exec sp_addextendedproc 'xp_regdeletevalue', 'xpstar.dll'
  exec sp_addextendedproc 'xp_regread', 'xpstar.dll'
  exec sp_addextendedproc 'xp_regremovemultistring', 'xpstar.dll'
  exec sp_addextendedproc 'xp_regwrite', 'xpstar.dll'
  exec sp_addextendedproc 'xp_enumerrorlogs', 'xpstar.dll'
  exec sp_addextendedproc 'xp_getfiledetails', 'xpstar.dll'
  exec sp_addextendedproc 'xp_regenumvalues', 'xpstar.dll'
  全部復制到"SQL查詢分析器"
  點擊菜單上的--"查詢"--"執行",就會將有安全問題的SQL過程刪除(以上是7i24的正版用戶的技術支持)
  更改默認SA空密碼.數據庫鏈接不要使用SA帳戶.單數據庫單獨設使用帳戶.只給public和db_owner權限.
  數據庫不要放在默認的位置.
  SQL不要安裝在PROGRAM FILE目錄下面.
  以 上各項全在我們封殺之列,例如xp_cmdshell屏蔽的方法為:sp_dropextendedproc 'xp_cmdshell',如果需要的話,再用sp_addextendedproc 'xp_cmdshell', 'xpsql70.dll'進行恢復。如果你不知道xp_cmdshell使用的是哪個.dll文件的話,可以使用 sp_helpextendedproc xp_cmdshell來查看xp_cmdshell使用的是哪個動態聯接庫。另外,將xp_cmdshell屏蔽后,我們還需要做的步驟是將 xpsql70.dll文件進行改名,以防止獲得SA的攻擊者將它進行恢復。
  我們做到這兒,你的SQL SERVER就基本上安全了。但是信息還是能一樣的外泄。畢竟Select我們是無法取消的,除非你的網站用的是HTML。SQL INJECTION的防范還需要我們這些程序員來注意,這才是治本之法。
發表評論 共有條評論
用戶名: 密碼:
驗證碼: 匿名發表
亚洲香蕉成人av网站在线观看_欧美精品成人91久久久久久久_久久久久久久久久久亚洲_热久久视久久精品18亚洲精品_国产精自产拍久久久久久_亚洲色图国产精品_91精品国产网站_中文字幕欧美日韩精品_国产精品久久久久久亚洲调教_国产精品久久一区_性夜试看影院91社区_97在线观看视频国产_68精品久久久久久欧美_欧美精品在线观看_国产精品一区二区久久精品_欧美老女人bb
国产精品入口免费视频一| 91精品视频在线看| 久久久久99精品久久久久| 日韩精品免费电影| 97成人精品视频在线观看| 自拍偷拍亚洲一区| 91夜夜揉人人捏人人添红杏| 亚洲日本中文字幕免费在线不卡| 亚洲图片欧美午夜| 久久久久久久久久久网站| 欧美寡妇偷汉性猛交| 国产视频精品一区二区三区| 亚洲欧洲激情在线| 国内精品小视频在线观看| 亚洲国产高清高潮精品美女| 久久久噜噜噜久久| 黑人极品videos精品欧美裸| 色悠久久久久综合先锋影音下载| 欧美激情在线一区| 国产亚洲欧洲高清一区| 国内精品久久久久影院 日本资源| 日韩av有码在线| 91中文在线观看| 国产精品丝袜久久久久久高清| 成人欧美一区二区三区黑人| 国产精品久久久久久超碰| 成人免费网站在线| 久久久99久久精品女同性| 日本午夜精品理论片a级appf发布| 91免费看视频.| 疯狂做受xxxx高潮欧美日本| 亚洲2020天天堂在线观看| 午夜精品久久久久久久白皮肤| 精品少妇v888av| 日韩在线免费av| 国产精品久久77777| 亚洲日韩中文字幕| 亚洲最新av在线网站| 国产精品一区二区久久精品| 亚洲人成电影在线| 视频在线一区二区| 国产精品久久久久99| 68精品久久久久久欧美| 欧美日韩在线免费| 国产中文日韩欧美| 亚洲视频一区二区| 亚洲老头同性xxxxx| 国语自产精品视频在免费| 日韩av中文字幕在线免费观看| 亚洲欧美三级伦理| 中文字幕亚洲无线码a| 在线观看国产精品91| 欧美网站在线观看| 国产日韩欧美91| 在线观看欧美日韩国产| 久久成人一区二区| 久久97精品久久久久久久不卡| 欧美激情二区三区| 亚洲男人的天堂在线播放| 国产aaa精品| 91在线|亚洲| 色一区av在线| 国产精品男人爽免费视频1| 亚洲国产精品久久久久久| 97久久精品人人澡人人爽缅北| 国内精品模特av私拍在线观看| 欧美精品日韩www.p站| 欧洲美女7788成人免费视频| 国产精品91在线观看| 一区二区三区日韩在线| 久久免费视频网| 亚洲一区二区福利| 久热国产精品视频| 青青精品视频播放| 日韩有码在线电影| 亚洲男人天堂久| 91国产美女视频| 成人网在线视频| 欧美亚洲免费电影| 国产精品美腿一区在线看| 国产免费一区视频观看免费| 中日韩美女免费视频网站在线观看| 成人亲热视频网站| 在线电影中文日韩| 国产精品久久久久久久久久东京| 亚洲人成自拍网站| 国模私拍视频一区| 国产精品亚洲视频在线观看| 亚洲国产精品久久精品怡红院| 国产亚洲视频在线观看| 欧美日韩一区二区三区| 91在线观看免费| 国产亚洲一区二区在线| 成人欧美一区二区三区在线| 欧美视频专区一二在线观看| 亚洲精品丝袜日韩| 亚洲国产欧美久久| 久久久之久亚州精品露出| 中文字幕av一区中文字幕天堂| 亚洲第一区在线观看| 欧美亚洲另类在线| 欧美国产日韩xxxxx| 日韩精品视频中文在线观看| www亚洲欧美| 在线视频欧美性高潮| 黄网站色欧美视频| 国产精品入口夜色视频大尺度| 中文字幕免费精品一区高清| 亚洲一区二区日本| 日本老师69xxx| 91精品国产色综合久久不卡98口| 成人444kkkk在线观看| 欧美激情精品久久久久久大尺度| 国产精品国语对白| 成人福利免费观看| 日韩国产欧美精品一区二区三区| 亚洲自拍偷拍网址| 亚洲美女免费精品视频在线观看| 狠狠色香婷婷久久亚洲精品| 中文字幕精品久久久久| 国产一区玩具在线观看| 国产亚洲精品成人av久久ww| 久久中文字幕在线| 欧美性猛交xxxx乱大交| 欧美性生活大片免费观看网址| 色久欧美在线视频观看| 高清欧美一区二区三区| 日韩亚洲欧美中文高清在线| 亚洲综合中文字幕在线| 国产精品成人一区| 亚洲成人黄色网址| 最近2019中文字幕在线高清| 欧洲成人在线视频| 亚洲精品视频播放| www.国产精品一二区| 亚洲一区二区三区成人在线视频精品| 日韩最新中文字幕电影免费看| 78m国产成人精品视频| 国产精品视频一区二区高潮| 狠狠躁夜夜躁人人爽天天天天97| 日韩av电影在线播放| 日韩麻豆第一页| 在线看日韩欧美| 久久久久久综合网天天| 81精品国产乱码久久久久久| 粉嫩av一区二区三区免费野| 亚洲伊人一本大道中文字幕| 欧美俄罗斯乱妇| 国产激情久久久久| 久久久久久久香蕉网| 国产精品亚洲一区二区三区| 日本成人激情视频| 亚洲第一免费播放区| 国产亚洲日本欧美韩国| 国产欧美精品日韩精品| 国产精品7m视频| 亚洲成人av片在线观看| 中文字幕不卡在线视频极品| 一本色道久久88综合亚洲精品ⅰ| 国产精品久久久久久久久免费看| 国内精品久久久久久| 精品在线小视频| 日本精品久久久久影院| 久久免费福利视频|