sa弱口令带来的安全隐患

sa弱口令带来的安全隐患

ID:12751975

大小:27.00 KB

页数:4页

时间:2018-07-18

sa弱口令带来的安全隐患_第1页
sa弱口令带来的安全隐患_第2页
sa弱口令带来的安全隐患_第3页
sa弱口令带来的安全隐患_第4页
资源描述:

《sa弱口令带来的安全隐患》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、SA弱口令带来的安全隐患存在MicrosoftSQLServerSA弱口令漏洞的计算机一直是网络攻击者青睐的对象之一,通过这个漏洞,可以轻易的得到服务器的管理权限,从而威胁网络及数据的安全。作为网络管理员,我们可不能不闻不问,一定要弄清楚这其中的起因、经过和结果,才能有的放矢,做到更为有效的防范,下面我就详细的向大家介绍一下。MicrosoftSQLServer是一个C/S模式的强大的关系型数据库管理系统,应用领域十分广泛,从网站后台数据库到一些MIS(管理信息系统)到处都可以看到它的身影。网络中利用MicrosoftSQLServerSA弱口令入侵的核心内容就是利用Mi

2、crosoftSQLServer中的存储过程获得系统管理员权限,那到底什么是存储过程?存储过程是存储在SQLServer中的预先写好的SQL语句集合,其中危险性最高的扩展存储过程就是xp_cmdshell了,它可以执行操作系统的任何指令,而SA是MicrosoftSQLServer的管理员帐号,拥有最高权限,它可以执行扩展存储过程,并获得返回值,比如执行:execmaster..xp_cmdshell'netusertest1234/add'和execmaster..xp_cmdshell'netlocalgroupadministratorstest/add'这样对方的

3、系统就被添加了一个用户名为test,密码为1234,有管理员权限的用户。现在你应该明白为什么得到SA密码,就可以得到系统的最高权限了吧。而往往不少网络管理员不清楚这个情况,为自己的SA用户起了一些诸如1234,4321等简单的密码,甚至根本就不设置密码,这样网络入侵者就可以利用一些黑客工具很轻松的扫描到SA的密码,进而控制计算机。除了xp_cmdshell,还有一些存储过程也有可能会被入侵者利用到:1、xp_regread(这个扩展存储过程可以读取注册表指定的键里指定的值),使用方法(得到机器名):DECLARE@testvarchar(50)EXECmaster..xp

4、_regread@rootkey='HKEY_LOCAL_MACHINE',@key='systemcontrolset001controlcomputernamecomputername',@value_name='computername',@value=@testOUTPUTSELECT@test2、xp_regwrite(这个扩展存储过程可以写入注册表指定的键里指定的值),使用方法(在键HKEY_LOCAL_MACHINESOFTWAREaaaaaaValue写入bbb):EXECmaster..xp_regwrite@rootkey='HKEY_L

5、OCAL_MACHINE',@key='SOFTWAREaaa',@value_name='aaaValue',@type='REG_SZ',@value='bbb'如果被入侵的计算机的administrator用户可以浏览注册表中的HKEY_LOCAL_MACHINESAMSAM信息,那使用xp_regread、xp_regwrite这两个存储过程可以实现克隆administrator用户,得到管理员权限。xp_regdeletekey、xp_regdeletevalue也会对系统带来安全隐患。3、OLE相关的一系列存储过程,这系列的存储过程有sp_OACrea

6、te,sp_OADestroy,sp_OAGetErrorInfo,sp_OAGetProperty,sp_OAMethod,sp_OASetProperty,sp_OAStop,使用方法:DECLARE@shellINTEXECSP_OACREATE'wscript.shell',@shellOUTPUTEXECSP_OAMETHOD@shell,'run',null,'c:WINNTsystem32cmd.exe/cnetusertest1234/add'--这样对方系统增加了一个用户名为test,密码为1234的用户,再执行:DECLARE@shellINTE

7、XECSP_OACREATE'wscript.shell',@shellOUTPUTEXECSP_OAMETHOD@shell,'run',null,'c:WINNTsystem32cmd.exe/cnetlocalgroupadministratorstest/add'--用户test,被加入管理员组。解决办法:给SA起个足够复杂的密码,使网络攻击者很难破解出来。为了保险,我们还要到在SQLServer的查询分析器中使用存储过程sp_dropextendedproc删除xp_cmdshell等存储过程,需要时再使用sp

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。