2022年针对SQL INJECTION的SQL SERVER安全设置初级篇SQL server]教程.docx
-
资源ID:44251551
资源大小:14.65KB
全文页数:7页
- 资源格式: DOCX
下载积分:9.9金币
快捷下载
![游客一键下载](/images/hot.gif)
会员登录下载
微信登录下载
三方登录下载:
微信扫一扫登录
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
|
2022年针对SQL INJECTION的SQL SERVER安全设置初级篇SQL server]教程.docx
2022年针对SQL INJECTION的SQL SERVER安全设置初级篇SQL server教程日前SQL INJECTION的攻击测试愈演愈烈,许多大型的网站和论坛都相继被注入。这些网站一般运用的多为SQL SERVER数据库,正因为如此,许多人起先怀疑SQL SERVER的平安性。其实SQL SERVER 2000已经通过了美国政府的C2级平安认证-这是该行业所能拥有的最高认证级别,所以运用SQL SERVER还是相当的平安的。当然和ORCAL、DB2等还是有差距,但是SQL SERVER的易用性和广泛性还是能成为我们接着运用下去的理由。那怎么样才能使SQL SERVER的设置让人运用的放心呢?第一步确定是打上SQL SERVER最新的平安补丁,现在补丁已经出到了SP3。下载地址:其次步是修改默认的1433端口,并且将SQL SERVER隐藏。这样能禁止对试图枚举网络上现有的 SQL Server 客户端所发出的广播作出响应。另外,还须要在TCP/IP筛选中将1433端口屏蔽掉,尽可能的隐藏你的SQL SERVER数据库。这样子一但让攻击创建了SQL SERVER的账号,也不能立刻运用查询分析器远程登陆来进行下一步的攻击。单从ASP,PHP等页面构造恶意语句的话,还有须要查看返回值的问题,总比不上干脆查询分析器来得利落。所以我们首先要做到即使让别人注入了,也不能让攻击者下一步做得顺当。修改方法:企业管理器 -> 你的数据库组 -> 属性 -> 常规 -> 网络配置 -> TCP/IP -> 属性 ,在这儿将你的默认端口进行修改,和SQL SERVER的隐藏。第三步是很重要的一步,SQL INJECTION往往在WEB CODE中产生。而做为系统管理员或者数据库管理员,总不能经常的去看每一段代码。即使经常看代码,也不能保证我们在上面的疏忽。那怎么办?我们就要从数据库角色着手,让数据库用户的权限划分到最低点。SQL SERVER的默认权限让人真的很头疼,权限大得特别的高,权限小的又什么都做不了,SYSADMIN和db_owner真是让人又爱又恨。攻击者一但确认了网站存在SQL INJECTION漏洞,确定有一步操作步骤就是测试网站的SQL SERVER运用者具有多大的权限。一般都会借助SELECT IS_SRVROLEMEMBER('sysadmin'),或者SELECT IS_MEMBER('db_owner'),再或者用user = 0(让字符和数字进行比较,SQL SERVER就会提示了错误信息,从该信息中即可知道一些敏感信息)等语句进行测试。方法还有,我也不敢多说了。其一怕错,其二怕联盟中的人扁。在当前,假如网站的数据库运用者用的是SA权限,再加上确认了WEB所处在的肯定路径,那么就宣告了你的网站的OVER。db_owner权限也一样,假如确认了肯定路径,那么有50的机会能给你的机器中上WEB 方式的木马,如海阳等。所以这儿我们确认了一点,我们必需要创建自已的权限,让攻击者找不着下嘴的地方。在这儿引用一个SQL SERVER联机帮助中的例子:创建 SQL Server 数据库角色的方法(企业管理器)创建 SQL Server 数据库角色1. 绽开服务器组,然后绽开服务器。2. 绽开"数据库"文件夹,然后绽开要在其中创建角色的数据库。3. 右击"角色",然后单击"新建数据库角色"吩咐。4. 在"名称"框中输入新角色的名称。5. 单击"添加"将成员添加到"标准角色"列表中,然后单击要添加的一个或多个用户。(可选)只有选定数据库中的用户才能被添加到角色中。对象权限处理数据或执行过程时须要称为对象权限的权限类别:· SELECT、INSERT、UPDATE 和 DELETE 语句权限,它们可以应用到整个表或视图中。· SELECT 和 UPDATE 语句权限,它们可以有选择性地应用到表或视图中的单个列上。· SELECT 权限,它们可以应用到用户定义函数。· INSERT 和 DELETE 语句权限,它们会影响整行,因此只可以应用到表或视图中,而不能应用到单个列上。· EXECUTE 语句权限,它们可以影响存储过程和函数。语句权限创建数据库或数据库中的项(如表或存储过程)所涉及的活动要求另一类称为语句权限的权限。例如,假如用户必需能够在数据库中创建表,则应当向该用户授予 CREATE TABLE 语句权限。语句权限(如 CREATE DATABASE)适用于语句自身,而不适用于数据库中定义的特定对象。语句权限有:· BACKUP DATABASE· BACKUP LOG· CREATE DATABASE· CREATE DEFAULT· CREATE FUNCTION· CREATE PROCEDURE· CREATE RULE· CREATE TABLE· CREATE VIEW示意性权限示意性权限限制那些只能由预定义系统角色的成员或数据库对象全部者执行的活动。例如,sysadmin 固定服务器角色成员自动继承在 SQL Server 安装中进行操作或查看的全部权限。数据库对象全部者还有示意性权限,可以对所拥有的对象执行一切活动。例如,拥有表的用户可以查看、添加或删除数据,更改表定义,或限制允许其他用户对表进行操作的权限。db_owner 在数据库中有全部权限。db_accessadmin 可以添加或删除用户 ID。db_securityadmin 可以管理全部权限、对象全部权、角色和角色成员资格。db_ddladmin 可以发出 ALL DDL,但不能发出 GRANT、REVOKE 或 DENY 语句。db_backupoperator 可以发出 DBCC、CHECKPOINT 和 BACKUP 语句。db_datareader 可以选择数据库内任何用户表中的全部数据。db_datawriter 可以更改数据库内任何用户表中的全部数据。db_denydatareader 不能选择数据库内任何用户表中的任何数据。db_denydatawriter 不能更改数据库内任何用户表中的任何数据。在这儿把新建的数据库角色的权限配置好,比如须要运用哪个表、视图、存储过程等。然后把Db_owner和db_securityadmin、db_backupoperator取消,不给攻击者BACKUP DATABASE和CREATE TABLE的机会,一但攻击者具有这两个权限,那么你的网站就还处在非常危急的状态。还有留意一下,在创建数据库账号时,千万不能对服务器角色进行选择。第四步是修改SQL SERVER内置存储过程。SQL SERVER估计是为了安装或者其它方面,它内置了一批危急的存储过程。能读到注册表信息,能写入注册表信息,能读磁盘共享信息等等各位看到这儿,心里可能会在想,我的网站中有其它的代码,又不像查询分析器那样能查接将结果输出。给你这个权限,又不能怎么样,还是看不到信息。假如各位这样想就大错特错了。提示一下,假如攻击者有CREATE TABLE的权限,那么创建一个临时表,然后将信息INSERT到表中,然SELECT出来,接着跟数字进行比较,让SQL SERVER报错,那么结果就全出来了所以我们要报着宁错杀,不放过的看法进行修补。先来列出危急的内置存储过程:xp_cmdshellxp_regaddmultistringxp_regdeletekeyxp_regdeletevaluexp_regenumkeysxp_regenumvaluesxp_regreadxp_regremovemultistringxp_regwriteActiveX自动脚本:sp_OACreatesp_OADestroysp_OAMethodsp_OAGetPropertysp_OASetPropertysp_OAGetErrorInfosp_OAStop以上各项全在我们封杀之列,例如xp_cmdshell屏蔽的方法为:sp_dropextendedproc 'xp_cmdshell',假如须要的话,再用sp_addextendedproc 'xp_cmdshell', 'xpsql70.dll'进行复原。假如你不知道xp_cmdshell运用的是哪个.dll文件的话,可以运用sp_helpextendedproc xp_cmdshell来查看xp_cmdshell运用的是哪个动态联接库。另外,将xp_cmdshell屏蔽后,我们还须要做的步骤是将xpsql70.dll文件进行改名,以防止获得SA的攻击者将它进行复原。我们做到这儿,你的SQL SERVER