位置: 编程技术 - 正文

MSSQL安全设置的具体步骤和方法小结(sql server安全设置)

编辑:rootadmin
第一步肯定是打上SQL SERVER最新的安全补丁.如果这一步都没有做好,那我们也没有继续下去的必要了。 第二步是修改默认的端口,并且将SQL SERVER隐藏。这样能禁止对试图枚举网络上现有的 SQL Server 客户端所发出的广播作出响应。另外,还需要在TCP/IP筛选中将端口屏蔽掉,尽可能的隐藏你的SQL SERVER数据库。这样子一但让攻击创建了SQL SERVER的账号,也不能马上使用查询分析器远程登陆来进行下一步的攻击。单从ASP,PHP等页面构造恶意语句的话,还有需要查看返回值的问题,总比 不上直接查询分析器来得利落。所以我们首先要做到即使让别人注入了,也不能让攻击者下一步做得顺当。修改方法:企业管理器 --> 你的数据库组 --> 属性 --> 常规 --> 网络配置 --> TCP/IP --> 属性 ,在这儿将你的默认端口进行修改,和SQL SERVER的隐藏。 第三步是很重要的一步,SQL INJECTION往往在WEB CODE中产生。而做为系统管理员或者数据库管理员,总不能常常的去看每一段代码。即使常常看代码,也不能保证我们在上面的疏忽。那怎么办?我们就要从数 据库角色着手,让数据库用户的权限划分到最低点。SQL SERVER的默认权限让人真的很头疼,权限大得非常的高,权限小的又什么都做不了,SYSADMIN和db_owner真是让人又爱又恨。攻击者一但确 认了网站存在SQL INJECTION漏洞,肯定有一步操作步骤就是测试网站的SQL SERVER使用者具有多大的权限。一般都会借助Select IS_SRVROLEMEMBER('sysadmin'),或者Select IS_MEMBER('db_owner'),再或者用user = 0(让字符和数字进行比较,SQL SERVER就会提示了错误信息,从该信息中即可知道一些敏感信息)等语句进行测试。方法还有,我也不敢多说了。其一怕错,其二怕联盟中的人扁。在当前, 如果网站的数据库使用者用的是SA权限,再加上确认了WEB所处在的绝对路径,那么就宣告了你的网站的OVER。db_owner权限也一样,如果确认了 绝对路径,那么有%的机会能给你的机器中上WEB 方式的木马,如海阳等。所以这儿我们确认了一点,我们必须要创建自已的权限,让攻击者找不着下嘴的地方。在这儿引用一个SQL SERVER联机帮助中的例子:   创建 SQL Server 数据库角色的方法(企业管理器)   创建 SQL Server 数据库角色   1. 展开服务器组,然后展开服务器。   2. 展开"数据库"文件夹,然后展开要在其中创建角色的数据库。   3. 右击"角色",然后单击"新建数据库角色"命令。   4. 在"名称"框中输入新角色的名称。   5. 单击"添加"将成员添加到"标准角色"列表中,然后单击要添加的一个或多个用户。(可选)   只有选定数据库中的用户才能被添加到角色中。   对象权限   处理数据或执行过程时需要称为对象权限的权限类别:   · Select、Insert、Update 和 Delete 语句权限,它们可以应用到整个表或视图中。   · Select 和 Update 语句权限,它们可以有选择性地应用到表或视图中的单个列上。   · Select 权限,它们可以应用到用户定义函数。   · Insert 和 Delete 语句权限,它们会影响整行,因此只可以应用到表或视图中,而不能应用到单个列上。   · EXECUTE 语句权限,它们可以影响存储过程和函数。   语句权限   创 建数据库或数据库中的项(如表或存储过程)所涉及的活动要求另一类称为语句权限的权限。例如,如果用户必须能够在数据库中创建表,则应该向该用户授予 Create TABLE 语句权限。语句权限(如 Create DATABASE)适用于语句自身,而不适用于数据库中定义的特定对象。   语句权限有:   · BACKUP DATABASE   · BACKUP LOG   · Create DATABASE   · Create DEFAULT   · Create FUNCTION   · Create PROCEDURE   · Create RULE   · Create TABLE   · Create VIEW   暗示性权限   暗示性权限控制那些只能由预定义系统角色的成员或数据库对象所有者执行的活动。例如,sysadmin 固定服务器角色成员自动继承在 SQL Server 安装中进行操作或查看的全部权限。   数据库对象所有者还有暗示性权限,可以对所拥有的对象执行一切活动。例如,拥有表的用户可以查看、添加或删除数据,更改表定义,或控制允许其他用户对表进行操作的权限。   db_owner 在数据库中有全部权限。   db_accessadmin 可以添加或删除用户 ID。   db_securityadmin 可以管理全部权限、对象所有权、角色和角色成员资格。   db_ddladmin 可以发出 ALL DDL,但不能发出 GRANT、REVOKE 或 DENY语句。   db_backupoperator 可以发出 DBCC、CHECKPOINT 和 BACKUP 语句。   db_datareader 可以选择数据库内任何用户表中的所有数据。 db_datawriter 可以更改数据库内任何用户表中的所有数据。   db_denydatareader 不能选择数据库内任何用户表中的任何数据。   db_denydatawriter 不能更改数据库内任何用户表中的任何数据。   在 这儿把新建的数据库角色的权限配置好,比如需要使用哪个表、视图、存储过程等。然后把Db_owner和db_securityadmin、 db_backupoperator取消,不给攻击者BACKUP DATABASE和Create TABLE的机会,一但攻击者具有这两个权限,那么你的网站就还处在十分危险的状态。还有注意一下,在创建数据库账号时,千万不能对服务器角色进行选择。   第四步是修改SQL SERVER内置存储过程。SQL SERVER估计是为了安装或者其它方面,它内置了一批危险的存储过程。能读到注册表信息,能写入注册表信息,能读磁盘共享信息等等......各位看到 这儿,心里可能会在想,我的网站中有其它的代码,又不像查询分析器那样能查接将结果输出。给你这个权限,又不能怎么样,还是看不到信息。如果各位这样想就 大错特错了。提示一下,如果攻击者有Create TABLE的权限,那么创建一个临时表,然后将信息Insert到表中,然Select出来,接着跟数字进行比较,让SQL SERVER报错,那么结果就全出来了......所以我们要报着宁错杀,不放过的态度进行修补。   先来列出危险的内置存储过程:   xp_cmdshell   xp_regaddmultistring   xp_regdeletekey   xp_regdeletevalue   xp_regenumkeys   xp_regenumvalues   xp_regread   xp_regremovemultistring   xp_regwrite   ActiveX自动脚本:   sp_OACreate   sp_OADestroy   sp_OAMethod   sp_OAGetProperty   sp_OASetProperty   sp_OAGetErrorInfo   sp_OAStop   将有安全问题的SQL过程删除.比较全面.一切为了安全!   删除有安全隐患的扩展:   exec sp_dropextendedproc 'xp_cmdshell' [删除此项扩展后,将无法远程连接数据库]   exec sp_dropextendedproc 'xp_dirtree' [删除此项扩展后,将无法新建或附加数据库]   exec sp_dropextendedproc 'xp_enumgroups'   exec sp_dropextendedproc 'xp_fixeddrives'   exec sp_dropextendedproc 'xp_loginconfig'   exec sp_dropextendedproc 'xp_regaddmultistring'   exec sp_dropextendedproc 'xp_regdeletekey'   exec sp_dropextendedproc 'xp_regdeletevalue'   exec sp_dropextendedproc 'xp_regread'   exec sp_dropextendedproc 'xp_regremovemultistring'   exec sp_dropextendedproc 'xp_regwrite'   exec sp_dropextendedproc 'xp_enumerrorlogs'   exec sp_dropextendedproc 'xp_getfiledetails'   exec sp_dropextendedproc 'xp_regenumvalues'   恢复扩展   exec sp_addextendedproc 'xp_cmdshell', 'xplog.dll'   exec sp_addextendedproc 'xp_dirtree', 'xpstar.dll'   exec sp_addextendedproc 'xp_enumgroups', 'xplog.dll'   exec sp_addextendedproc 'xp_fixeddrives', 'xpstar.dll'   exec sp_addextendedproc 'xp_loginconfig', 'xplog.dll'   exec sp_addextendedproc 'xp_regaddmultistring', 'xpstar.dll'   exec sp_addextendedproc 'xp_regdeletekey', 'xpstar.dll'   exec sp_addextendedproc 'xp_regdeletevalue', 'xpstar.dll'   exec sp_addextendedproc 'xp_regread', 'xpstar.dll'   exec sp_addextendedproc 'xp_regremovemultistring', 'xpstar.dll'   exec sp_addextendedproc 'xp_regwrite', 'xpstar.dll'   exec sp_addextendedproc 'xp_enumerrorlogs', 'xpstar.dll'   exec sp_addextendedproc 'xp_getfiledetails', 'xpstar.dll'   exec sp_addextendedproc 'xp_regenumvalues', 'xpstar.dll'   全部复制到"SQL查询分析器"   点击菜单上的--"查询"--"执行",就会将有安全问题的SQL过程删除(以上是7i的正版用户的技术支持)   更改默认SA空密码.数据库链接不要使用SA帐户.单数据库单独设使用帐户.只给public和db_owner权限.   数据库不要放在默认的位置.   SQL不要安装在PROGRAM FILE目录下面.   以 上各项全在我们封杀之列,例如xp_cmdshell屏蔽的方法为:sp_dropextendedproc 'xp_cmdshell',如果需要的话,再用sp_addextendedproc 'xp_cmdshell', 'xpsql.dll'进行恢复。如果你不知道xp_cmdshell使用的是哪个.dll文件的话,可以使用 sp_helpextendedproc xp_cmdshell来查看xp_cmdshell使用的是哪个动态联接库。另外,将xp_cmdshell屏蔽后,我们还需要做的步骤是将 xpsql.dll文件进行改名,以防止获得SA的攻击者将它进行恢复。   我们做到这儿,你的SQL SERVER就基本上安全了。但是信息还是能一样的外泄。毕竟Select我们是无法取消的,除非你的网站用的是HTML。SQL INJECTION的防范还需要我们这些程序员来注意,这才是治本之法。

推荐整理分享MSSQL安全设置的具体步骤和方法小结(sql server安全设置),希望有所帮助,仅作参考,欢迎阅读内容。

MSSQL安全设置的具体步骤和方法小结(sql server安全设置)

文章相关热门搜索词:sql 安全,sql 安全,sqlserver数据库安全性设置,sql server安全设置,sqlserver数据库安全性设置,sql server的安全性管理,mysql 安全设置,mysql 安全设置,内容如对您有帮助,希望把文章链接给更多的朋友!

MSSQL 基本语法及实例操作语句 MSSQL基本语法及实例操作一:建表并初始化============================createdatabasemf--创建数据库usemf--使用数据库createtabledept--创建部门表(www.gimoo.netdeptnoi

T-SQL问题解决集锦 数据加解密全集 以下代码已经在SQLServer上的示例数据库测试通过问题一:如何为数据进行加密与解密,避免使用者窃取机密数据?对于一些敏感数据,如密码、卡号

SQL Server 日期相关资料详细介绍 一、日期类型:对于SQLServer来说(因为甚至已经稍微有被淘汰的迹象,所以在此不作过多说明,加上自己工作使用的是R2。所以不保证以前

标签: sql server安全设置

本文链接地址:https://www.jiuchutong.com/biancheng/348459.html 转载请保留说明!

上一篇:SQL SERVER数据操作类代码(sql server 操作)

下一篇:MSSQL 基本语法及实例操作语句(mysql sqlserver语法)

  • 啥叫免抵税额
  • 印花税会计分录怎么做
  • 采用现金支付
  • 社保的滞纳金放什么科目
  • 所有小规模都能抵税吗
  • 不动产融资租赁税率是多少
  • 所得税一般纳税人几个点
  • 公允价值变动损益属于当期损益吗
  • 白酒在哪个环节征收消费税
  • 以股东投资为基础
  • 企业将存货低价出售处理要如何做会计处理?
  • 劳保费计入管理费用的什么
  • 以非现金资产清偿债务的会计处理
  • 小规模专票冲红怎么操作
  • 现金支票存根会计要签字吗
  • 个体户如何办税
  • 跨年度残保金退税怎么算
  • 往来款现金流量表怎么填
  • 小微企业文化事业建设费是否可以享受减免
  • 怎么加入win11预览计划
  • 微软官方教你如何验机
  • 高速过路费抵扣进项怎么填报
  • 开发票时已交的税金怎么做帐?
  • 银行保证金户利息计算公式
  • php 守护进程
  • php中文乱码解决
  • 讲述人功能怎么关闭
  • 如何设置谷歌浏览器语言为中文
  • 实收资本没到位会计怎么处理
  • PHP:session_id()的用法_Session函数
  • php接收数据的方法
  • 本地运行库是什么
  • 库存现金清查主要包括哪些内容
  • 报销员工餐费属于哪个科目
  • 若依框架使用
  • nullable object must have a value
  • STP详解
  • 人工智能aima
  • php_imagick
  • “普罗旺斯”
  • 成功解决冲突的能力英语
  • php技术和mysql怎么结合
  • cnn数据集
  • vue生命周期图解
  • php排序方法有几种区别
  • 复式记账法会计名词解释
  • 企业并购的主要特征是a扩大企业规模
  • 限售股 缴税
  • 企业付给个人工资怎么算
  • 公司账户转钱到私人账户要扣税吗
  • 存货跌价准备什么科目
  • 工程物资残料价值
  • 国外佣金代扣代缴增值税可以抵扣吗
  • 个体工商户财务怎么做账
  • 商品亏本出售分录
  • 出口退税转免税怎么写个说明
  • 红字发票信息表在哪里查询
  • 原始凭证留存几年
  • 物流运输公司的运营盈利模式
  • WinXP系统VPN连接经常性自动断开的4个解决方法
  • 自己动手制作
  • 理解 成为 超越梗
  • freebsd 安装
  • 苹果Mac系统怎么切换输入法
  • macbook外接多个显示器
  • win7 64位系统玩英雄联盟lol频繁提示failed to create dump file error 183的解决方法
  • Win7系统如何查看隐藏文件
  • win8系统自带应用都打不开了怎么办
  • linux awk nr
  • win7怎么设置自动开机时间
  • linux mv命令的用法
  • 用kotlin开发android
  • css display none之后怎么显示回来
  • unity 子弹效果 粒子
  • jQuery checkbox选中问题之prop与attr注意点分析
  • python3 bytes类型
  • 税务部门公务员报考条件
  • 山西国家税务总局官网
  • 余杭区税务局地址
  • 新郑市税务局
  • 免责声明:网站部分图片文字素材来源于网络,如有侵权,请及时告知,我们会第一时间删除,谢谢! 邮箱:opceo@qq.com

    鄂ICP备2023003026号

    网站地图: 企业信息 工商信息 财税知识 网络常识 编程技术

    友情链接: 武汉网站建设