亚洲精品久久久中文字幕-亚洲精品久久片久久-亚洲精品久久青草-亚洲精品久久婷婷爱久久婷婷-亚洲精品久久午夜香蕉

您的位置:首頁技術文章
文章詳情頁

SQL Server數據庫超級管理員賬號防護知識

瀏覽:191日期:2023-10-27 17:16:48
提到sa弱口令,我們首先就會想到,許多數據庫都有1個類似的超級管理員賬號,比如:Oracle是'system'和'sys',Sybase也是'sa',MySQL里有'root'(不是UNIX系統賬號的那個root)。如果沒有設置相對應的密碼或者你設的密碼強度太低過于簡單,那么入侵者就能直接登陸并攻擊數據庫服務器,他們甚至可以獲得你操作系統的最高級別的權限。說到這里,有的人也許不相信,曾經有人和我說:'數據庫被攻破最多你的那些表啊什么的被人家拿走,對方怎么可能獲得操作系統最高權限呢?'其實,我并不是在危言聳聽,下面我就假設某臺SQL Server 2000的數據庫的SA密碼被破解為例,來看看黑客在取得了數據庫權限后如何進1步把自己變成系統的管理員。

目前,網絡上有不少此類工具,可以方便那些不熟悉SQL的人用,其實完全不用去下載那種工具,只要用微軟自己的SQL Server里自帶客戶端程序連上去就馬上可以輕松的把自己變成整個操作系統的超級管理員了。具體的過程,我就為大家講解1遍,這里先假設黑客已經通過其他工具暴力破解了你設置的強度教低的sa帳號的弱口令,或者你根本就沒有為sa賬號設置口令。首先黑客打開SQL Server查詢分析器,以sa身份和他剛暴力破解的密碼登陸進你的SQL Server數據庫,然后他執行以下語句:

xp_cmdshell 'net user zxc nopassword /add' go xp_cmdshell 'net localgroup /add administrators zxc' go

這時候,你如果打開你的計算機管理-----本地用戶和組-----用戶,這時候你會發現里面已經多出了1個叫zxc的新賬號,查看一下此帳號的屬性,你更會發現他竟然隸屬于administrators組。

說到這里大家肯定都明白了,對,黑客通過調用SQL Server的系統數據庫master里的xp_cmdshell這個擴展存儲過程輕松的將他自己變成了你服務器上的超級管理員,那么以后他還有什么事情會干不了呢。

因此,如果大家在平時不需要調用此存儲過程的話,可以考慮將它刪除,當然不管你平時是不是要調用此存儲過程,你都應該為你的sa賬號設置1個十分健壯的密碼,這是最根本、最重要的,你可以打開SQL Server的企業管理器,然后選擇安全性-----登陸,右擊sa賬號,選擇屬性,然后在屬性對話框里修改您的sa帳號所對應的密碼,這里我建議你要盡可能的設置的復雜些,可以用英文字母結合數字結合特殊符號等,這樣就可以防止黑客對此帳號的暴力破解,當然最好是在安裝您的SQL Server的時候就已經完成此項工作,以免日后因人為遺忘等原因帶來安全隱患。

標簽: Sql Server 數據庫
主站蜘蛛池模板: 大美女久久久久久j久久 | 99热er| 中文字幕一区二区在线视频 | 国产最新地址 | 国产一级特黄一级毛片 | 九九热视频在线观看 | 亚洲七七久久精品中文国产 | 亚洲精品国产高清不卡在线 | 欧美一级黄视频 | 东京一热本色道久久爱 | 九九热视频在线观看 | 欧美色片在线观看 | 丁香六月婷婷 | 男人你懂的在线观看视频 | 日本成人一区二区三区 | 妞干网手机免费视频 | 国内女高中生一级毛片 | 小视频在线免费观看 | 爱色tv| 亚洲精品影视 | 亚洲天堂第一页 | 国产成人精品免费影视大全 | 在线网站你懂的 | 男女一级特黄a大片 | 妞干网在线观看 | 一区二区国产精品 | 亚洲精品色 | 免费黄a| 不卡中文一二三区 | 国产亚洲精品综合在线网址 | 久久欧美精品欧美久久欧美 | 一区二区三区四区视频在线观看 | 91视频久久久久 | xxx视频在线观看 | 亚洲国产精品一区 | 韩国一级毛片a级免观看 | 亚洲欧美综合久久 | 九九亚洲 | 亚洲日韩男人网在线 | 日韩在线一区二区三区免费视频 | 欧美特级一级毛片 |