2022年针对SQL INJECTION的SQL SERVER安全设置初级篇SQL server]教程.docx
《2022年针对SQL INJECTION的SQL SERVER安全设置初级篇SQL server]教程.docx》由会员分享,可在线阅读,更多相关《2022年针对SQL INJECTION的SQL SERVER安全设置初级篇SQL server]教程.docx(7页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、2022年针对SQL INJECTION的SQL SERVER安全设置初级篇SQL server教程日前SQL INJECTION的攻击测试愈演愈烈,许多大型的网站和论坛都相继被注入。这些网站一般运用的多为SQL SERVER数据库,正因为如此,许多人起先怀疑SQL SERVER的平安性。其实SQL SERVER 2000已经通过了美国政府的C2级平安认证-这是该行业所能拥有的最高认证级别,所以运用SQL SERVER还是相当的平安的。当然和ORCAL、DB2等还是有差距,但是SQL SERVER的易用性和广泛性还是能成为我们接着运用下去的理由。那怎么样才能使SQL SERVER的设置让人运用
2、的放心呢?第一步确定是打上SQL SERVER最新的平安补丁,现在补丁已经出到了SP3。下载地址:其次步是修改默认的1433端口,并且将SQL SERVER隐藏。这样能禁止对试图枚举网络上现有的 SQL Server 客户端所发出的广播作出响应。另外,还须要在TCP/IP筛选中将1433端口屏蔽掉,尽可能的隐藏你的SQL SERVER数据库。这样子一但让攻击创建了SQL SERVER的账号,也不能立刻运用查询分析器远程登陆来进行下一步的攻击。单从ASP,PHP等页面构造恶意语句的话,还有须要查看返回值的问题,总比不上干脆查询分析器来得利落。所以我们首先要做到即使让别人注入了,也不能让攻击者下一
3、步做得顺当。修改方法:企业管理器 -> 你的数据库组 -> 属性 -> 常规 -> 网络配置 -> TCP/IP -> 属性 ,在这儿将你的默认端口进行修改,和SQL SERVER的隐藏。第三步是很重要的一步,SQL INJECTION往往在WEB CODE中产生。而做为系统管理员或者数据库管理员,总不能经常的去看每一段代码。即使经常看代码,也不能保证我们在上面的疏忽。那怎么办?我们就要从数据库角色着手,让数据库用户的权限划分到最低点。SQL SERVER的默认权限让人真的很头疼,权限大得特别的高,权限小的又什么都做不了,SYSADMIN和db_owner真
4、是让人又爱又恨。攻击者一但确认了网站存在SQL INJECTION漏洞,确定有一步操作步骤就是测试网站的SQL SERVER运用者具有多大的权限。一般都会借助SELECT IS_SRVROLEMEMBER(sysadmin),或者SELECT IS_MEMBER(db_owner),再或者用user = 0(让字符和数字进行比较,SQL SERVER就会提示了错误信息,从该信息中即可知道一些敏感信息)等语句进行测试。方法还有,我也不敢多说了。其一怕错,其二怕联盟中的人扁。在当前,假如网站的数据库运用者用的是SA权限,再加上确认了WEB所处在的肯定路径,那么就宣告了你的网站的OVER。db_ow
5、ner权限也一样,假如确认了肯定路径,那么有50的机会能给你的机器中上WEB 方式的木马,如海阳等。所以这儿我们确认了一点,我们必需要创建自已的权限,让攻击者找不着下嘴的地方。在这儿引用一个SQL SERVER联机帮助中的例子:创建 SQL Server 数据库角色的方法(企业管理器)创建 SQL Server 数据库角色1. 绽开服务器组,然后绽开服务器。2. 绽开数据库文件夹,然后绽开要在其中创建角色的数据库。3. 右击角色,然后单击新建数据库角色吩咐。4. 在名称框中输入新角色的名称。5. 单击添加将成员添加到标准角色列表中,然后单击要添加的一个或多个用户。(可选)只有选定数据库中的用户
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022年针对SQL INJECTION的SQL SERVER安全设置初级篇SQL server教程 2022 针对 SQL INJECTION SERVER 安全 设置 初级 教程
链接地址:https://www.taowenge.com/p-44251551.html
限制150内