MSSQL注入攻擊的防護

Mssql注入攻擊是比較直接和危害比較大的一種攻擊方式,那些所謂的黑客們能夠利用它直接取得系統權限。今天我們就來看看如何通過系統設置防止這種攻擊:
首先要申明的是,並不是通過這個設置就能保證你的服務器的安全,安全是一個整體,然而整體又正是由這些部分構成的!
對策一:
僞黑客:
假設這個地方可以注入
http://localhost/bbs/news.asp?id=5
我們往往採取下面這種方法來攻擊
http://localhost/bbs/news.asp?id=5;exec master.dbo.xp_cmdshell ‘net user alpha /add'---

http://localhost/bbs/news.asp?id=5;exec master.dbo.xp_cmdshell ‘net loclagroup administrators alpha /add'---

好了,alpha已經是系統管理員了!
管理者:
如何防止呢?
看看他們是怎麼實現的,通過調用SQL裏的master裏的擴展存儲過程裏的xp_cmdshell,(如下圖),來執行系統指令!

我們只要點右鍵刪除這個擴展存儲,上面的攻擊方法便不起作用了!
當然你也可以用下面這句:
sp_dropextendedproc 'xp_cmdshell'
來刪除xp_cmdshell



對策二:
黑客對策,如果MSSQL數據庫裏xp_cmdshell擴展被刪掉了,不用怕,我們還有方法的喲!
http://localhost/bbs/news.asp?id=5;exec master.dbo.sp_addextendedproc xp_cmdshell @dllname='xplog70.dll';--
通過這樣一條我們就又把xp_cmdshell給恢復了。
管理者:靠,看來我們的設置還不夠徹底喲
好,在c盤裏直接搜索xplog70.dll
如圖

找到了,刪了它,好了,這個世界清靜了,至少那幫人不會直接執行系統指令了!!
對策三:
僞黑客:你以爲這樣就可以了嗎?你錯了喲,呵呵,我方法還是多多的喲!
只要你用的是sa賬戶,我就還有方法的喲
http://localhost/bbs/news.asp?id=5;exec xp_regread 'HKEY_LOCAL_MACHINE', 'SECURITY/SAM/Domains/Account', 'F'
看看,說不定我們就能得到管理員的密碼喲!
加一個啓動項什麼的自然不在話下。
管理者:
看來我得下狠的了,看我這樣,我把這些擴展都刪除了
Xp_regaddmultistring (向註冊表中增加項目)
Xp_regdeletekey (從註冊表中刪除一個鍵)
Xp_regdeletevalue (從註冊表中刪除一個鍵值)
Xp_regenumvalues (列舉主鍵下的鍵值)
Xp_regread (讀去一個主鍵下的鍵值)
Xp_regremovemultistring (從註冊表中刪除項目)
Xp_regwrite (向註冊表中寫入數據)
看你囂張,呵呵,想從註冊表裏面搞,沒門!
對策四:
僞黑客:
不讓搞註冊表就算了,我可以搞別的地方的喲!我加一個sql的管理員還不行嗎?
真是的!
http://localhost/bbs/news.asp?id=5;exec master.dbo.sp_addlogin alpha;--
http://localhost/bbs/news.asp?id=5;exec master.dbo.sp_password null,alpha,alpha;--
http://localhost/bbs/news.asp?id=5;exec master.dbo.sp_addsrvrolemember sysadmin alpha;--
看看,說不定那天等xp_cmdshell能用了,我就又是管理員了呢!
管理者:
算了,我不跟你羅嗦了,我不用sa連接數據庫還不行?
我建一個權限低一點的賬戶,比如說建立一個名爲 bbs的數據庫
然後建一個 名爲bbs的賬戶

確定然後我們再去bbs的用戶下中設置一下:
給他分配一些基本的權限就可以了,

好了,如果用這個用戶來連接bbs數據庫,相對於用sa來說安全多了喲!
定期檢查用戶登錄情況
Use master
Select name,Password,Accdate
from syslogins
order by name

今天就說到這裏了!
其實MSSQL的注入攻擊防禦還有很多很多東西喲!
比如導出特殊文件,破解網站密碼,太多太多了,今天就簡單給大家介紹這些
甚至我要說,即使你按這個設置了,你的系統還是危險的,還是脆弱的!
 


媽的,可惡的傢伙!!!
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章