- 類(lèi)型:辦公軟件大小:35KB語(yǔ)言:中文 評(píng)分:1.2
- 標(biāo)簽:
許多數(shù)據(jù)庫(kù)都有1個(gè)類(lèi)似的超級(jí)管理員賬號(hào),比如:Oracle是"system"和"sys",Sybase也是"sa",MySQL里有"root"(不是Unix系統(tǒng)賬號(hào)的那個(gè)root)。如果沒(méi)有設(shè)置相對(duì)應(yīng)的密碼或者你設(shè)的密碼強(qiáng)度太低過(guò)于簡(jiǎn)單,那么入侵者就能直接登陸并攻擊數(shù)據(jù)庫(kù)服務(wù)器,他們甚至可以獲得你操作系統(tǒng)的最高級(jí)別的權(quán)限。下面假設(shè)某臺(tái)sql server 2000的數(shù)據(jù)庫(kù)的SA密碼被破解為例,來(lái)看看黑客在取得了數(shù)據(jù)庫(kù)權(quán)限后如何進(jìn)1步把自己變成系統(tǒng)的管理員。
目前,網(wǎng)絡(luò)上有不少此類(lèi)工具,可以方便那些不熟悉SQL的人用,其實(shí)完全不用去下載那種工具,只要用微軟自己的sql server里自帶客戶端程序連上去就馬上可以輕松的把自己變成整個(gè)操作系統(tǒng)的超級(jí)管理員了。具體的過(guò)程,我就為大家講解一遍,這里先假設(shè)黑客已經(jīng)通過(guò)其他工具暴力破解了你設(shè)置的強(qiáng)度教低的sa帳號(hào)的弱口令,或者你根本就沒(méi)有為sa賬號(hào)設(shè)置口令。首先黑客打開(kāi)SQL Server查詢(xún)分析器,以sa身份和他剛暴力破解的密碼登陸進(jìn)你的SQL Server數(shù)據(jù)庫(kù),然后他執(zhí)行以下語(yǔ)句:
xp_cmdshell "net user zxc nopassword /add" go xp_cmdshell "net localgroup /add administrators zxc" go
這時(shí)候,你如果打開(kāi)你的計(jì)算機(jī)管理--本地用戶和組--用戶,這時(shí)候你會(huì)發(fā)現(xiàn)里面已經(jīng)多出了1個(gè)叫zxc的新賬號(hào),查看一下此帳號(hào)的屬性,你更會(huì)發(fā)現(xiàn)他竟然隸屬于administrators組。
黑客正是通過(guò)調(diào)用sql server的系統(tǒng)數(shù)據(jù)庫(kù)master里的xp_cmdshell這個(gè)擴(kuò)展存儲(chǔ)過(guò)程輕松的將他自己變成了你服務(wù)器上的超級(jí)管理員,那么以后他還有什么事情會(huì)干不了呢。
因此,如果大家在平時(shí)不需要調(diào)用此存儲(chǔ)過(guò)程的話,可以考慮將它刪除,當(dāng)然不管你平時(shí)是不是要調(diào)用此存儲(chǔ)過(guò)程,你都應(yīng)該為你的sa賬號(hào)設(shè)置1個(gè)十分健壯的密碼,這是最根本、最重要的,你可以打開(kāi)sql server的企業(yè)管理器,然后選擇安全性-----登陸,右擊sa賬號(hào),選擇屬性,然后在屬性對(duì)話框里修改您的sa帳號(hào)所對(duì)應(yīng)的密碼,這里我建議你要盡可能的設(shè)置的復(fù)雜些,可以用英文字母結(jié)合數(shù)字結(jié)合特殊符號(hào)等,這樣就可以防止黑客對(duì)此帳號(hào)的暴力破解,當(dāng)然最好是在安裝您的SQL Server的時(shí)候就已經(jīng)完成此項(xiàng)工作,以免日后因人為遺忘等原因帶來(lái)安全隱患。