作者:alpha 文章**:暮晗日誌
mssql注入攻擊是比較直接和危害比較大的一種攻擊方式,那些所謂的黑客們能夠利用它直接取得系統許可權。今天我們就來看看如何通過系統設定防止這種攻擊:
首先要申明的是,並不是通過這個設定就能保證你的伺服器的安全,安全是乙個整體,然而整體又正是由這些部分構成的!
對策一:
偽黑客:
假設這個地方可以注入
我們往往採取下面這種方法來攻擊
好了,alpha已經是系統管理員了!
管理者:
如何防止呢?
看看他們是怎麼實現的,通過呼叫sql裡的master裡的擴充套件儲存過程裡的xp_cmdshell,(如下圖),來執行系統指令!
我們只要點右鍵刪除這個擴充套件儲存,上面的攻擊方法便不起作用了!
當然你也可以用下面這句:
sp_dropextendedproc xp_cmdshell
來刪除xp_cmdshell
對策二:
黑客對策,如果mssql資料庫裡xp_cmdshell擴充套件被刪掉了,不用怕,我們還有方法的喲!
通過這樣一條我們就又把xp_cmdshell給恢復了。
管理者:靠,看來我們的設定還不夠徹底喲
好,在c盤裡直接搜尋xplog70.dll
如圖 找到了,刪了它,好了,這個世界清靜了,至少那幫人不會直接執行系統指令了!!
對策三:
偽黑客:你以為這樣就可以了嗎?你錯了喲,呵呵,我方法還是多多的喲!
只要你用的是sa賬戶,我就還有方法的喲
看看,說不定我們就能得到管理員的密碼喲!
加乙個啟動項什麼的自然不在話下。
管理者:
看來我得下狠的了,看我這樣,我把這些擴充套件都刪除了
xp_regaddmultistring (向登錄檔中增加專案)
xp_regdeletekey (從登錄檔中刪除乙個鍵)
xp_regdeletevalue (從登錄檔中刪除乙個鍵值)
xp_regenumvalues (列舉主鍵下的鍵值)
xp_regread (讀去乙個主鍵下的鍵值)
xp_regremovemultistring (從登錄檔中刪除專案)
xp_regwrite (向登錄檔中寫入資料)
看你囂張,呵呵,想從登錄檔裡面搞,沒門!
對策四:
偽黑客:
不讓搞登錄檔就算了,我可以搞別的地方的喲!我加乙個sql的管理員還不行嗎?
真是的!
看看,說不定那天等xp_cmdshell能用了,我就又是管理員了呢!
管理者:
算了,我不跟你羅嗦了,我不用sa連線資料庫還不行?
我建乙個許可權低一點的賬戶,比如說建立乙個名為 bbs的資料庫
然後建乙個 名為bbs的賬戶
確定然後我們再去bbs的使用者下中設定一下:
給他分配一些基本的許可權就可以了,
好了,如果用這個使用者來連線bbs資料庫,相對於用sa來說安全多了喲!
定期檢查使用者登入情況
use master
select name,password,accdate
from syslogins
order by name
今天就說到這裡了!
其實mssql的注入攻擊防禦還有很多很多東西喲!
甚至我要說,即使你按這個設定了,你的系統還是危險的,還是脆弱的!
MSSQL注入 反彈注入
明明是sql注入的點,卻無法進行注入,注射工具拆解的速度異常的緩慢,錯誤提示資訊關閉,無法返回注入的結果,這個時候你便可以嘗試使用 注入,注入需要依賴於函式opendatasource的支援,將當前資料庫中的查詢結果傳送到另一資料庫伺服器中。and exists select from sysobj...
SQL注入防護
sql 注入是指攻擊者通過惡意的sql命令插入到 web 表單的輸入域或頁面請求的查詢字串中,井且插入的惡意的sql命令會導致原有的 sql 語句作用發生改變,從而達到欺騙伺服器執行惡意的 sql 命令的一種攻擊方式。因為它可實現任意資料查詢,如查詢管理員的密碼 使用者 值資料等 嚴重時會發生 脫庫...
python sql注入防護
sql注入防範 以前對 的安全程度不夠注重,其實也可以說是沒那麼多參考資料來指導,沒那麼嚴格的流程來要求。現在分享一下自己的 安全方面的收穫。sql注入指通過構造不符合預期的sql語句,來達到繞過防範的目的。例子就不舉例了。網上太多。說說python中的防範方法。orm框架 django模型提供了一...