社区
疑难问题
帖子详情
SQLserver被注入攻击了,请教大家有没有防范方法!
thooy
2006-03-06 09:46:25
SQLSERVER被攻击了,老是出现d99_tmp,comdlist,jiaozhu等表,查了一下网上是被注入攻击了,而且是些什么“教主”什么的,请问有没有方法可以防范这些攻击。还有SQLSERVER的安全设置一般要注意什么??
...全文
781
6
打赏
收藏
SQLserver被注入攻击了,请教大家有没有防范方法!
SQLSERVER被攻击了,老是出现d99_tmp,comdlist,jiaozhu等表,查了一下网上是被注入攻击了,而且是些什么“教主”什么的,请问有没有方法可以防范这些攻击。还有SQLSERVER的安全设置一般要注意什么??
复制链接
扫一扫
分享
转发到动态
举报
写回复
配置赞助广告
用AI写文章
6 条
回复
切换为时间正序
请发表友善的回复…
发表回复
打赏红包
zjcxc
2006-03-06
打赏
举报
回复
最后一步,为具体的用户设置具体的访问权限,这个可以参考下面的最简示例:
--添加只允许访问指定表的用户:
exec sp_addlogin '用户名','密码','默认数据库名'
--添加到数据库
exec sp_grantdbaccess '用户名'
--分配整表权限
GRANT SELECT , INSERT , UPDATE , DELETE ON table1 TO [用户名]
--分配权限到具体的列
GRANT SELECT , UPDATE ON table1(id,AA) TO [用户名]
-------------------------------------------------------------------
至于具体的安全设置和理论知道,参考SQL联机帮助
zjcxc
2006-03-06
打赏
举报
回复
--管好sql的用户,防止访问他不该访问的数据库(总控制,明细还可以控制他对于某个数据库的具体对象具有的权限)
--切换到你新增的用户要控制的数据库
use 你的库名
go
--新增用户
exec sp_addlogin 'test' --添加登录
exec sp_grantdbaccess N'test' --使其成为当前数据库的合法用户
exec sp_addrolemember N'db_owner', N'test' --授予对自己数据库的所有权限
--这样创建的用户就只能访问自己的数据库,及数据库中包含了guest用户的公共表
go
--删除测试用户
exec sp_revokedbaccess N'test' --移除对数据库的访问权限
exec sp_droplogin N'test' --删除登录
如果在企业管理器中创建的话,就用:
企业管理器--安全性--右键登录--新建登录
常规项
--名称中输入用户名
--身份验证方式根据你的需要选择(如果是使用windows身份验证,则要先在操作系统的用户中新建用户)
--默认设置中,选择你新建的用户要访问的数据库名
服务器角色项
这个里面不要选择任何东西
数据库访问项
勾选你创建的用户需要访问的数据库名
数据库角色中允许,勾选"public","db_ownew"
确定,这样建好的用户与上面语句建立的用户一样
zjcxc
2006-03-06
打赏
举报
回复
--作好SQL的安全管理
--作者:邹建
首先,做好用户安全:
--简单的,只允许sql的用户访问sql(防止利用administrator组用户访问)
1.企业管理器--右键SQL实例--属性--安全性--身份验证--选择"sql server和windows"--确定
2.企业管理器--安全性--登陆--右键sa--设置密码--其他用户也设置密码
3.删除用户:
BUILTIN\Administrators
<机器名>\Administrator --这个用户不一定有
这样可以防止用windows身份登陆SQL
4.设置进入企业管理器需要输入密码
在企业管理器中
--右键你的服务器实例(就是那个有绿色图标的)
--编辑SQL Server注册属性
--选择"使用 SQL Server 身份验证"
--并勾选"总是提示输入登录名和密码"
--确定
--经过上面的设置,你的SQL Server基本上算是安全了.
------------------------------------------------------------------------
其次,改默认端口,隐藏服务器,减少被攻击的可能性
SQL Server服务器
--开始
--程序
--Microsoft SQL Server
--服务器网络实用工具
--启用的协议中"TCP/IP"
--属性
--默认端口,输入一个自已定义的端口,比如2433
--勾选隐藏服务器
zjcxc
2006-03-06
打赏
举报
回复
1. 修改你的程序, 对输入的字符串进行合法性检查和过滤
2. 最好是把你的sql重新安装一下, 以避免它已经在你的sql中做了手脚.
sxlcom
2006-03-06
打赏
举报
回复
第一步:很多新手从网上下载SQL通用防注入系统的程序,在需要防范注入的页面头部用来防止别人进行手动注入测试。
可是如果通过SQL注入分析器就可轻松跳过防注入系统并自动分析其注入点。然后只需要几分钟,你的管理员账号及密码就会被分析出来。
第二步:对于注入分析器的防范,笔者通过实验,发现了一种简单有效的防范方法。首先我们要知道SQL注入分析器是如何工作的。在操作过程中,发现软件并不是冲着“admin”管理员账号去的,而是冲着权限(如flag=1)去的。这样一来,无论你的管理员账号怎么变都无法逃过检测。
第三步:既然无法逃过检测,那我们就做两个账号,一个是普通的管理员账号,一个是防止注入的账号,为什么这么说呢?笔者想,如果找一个权限最大的账号制造假象,吸引软件的检测,而这个账号里的内容是大于千字以上的中文字符,就会迫使软件对这个账号进行分析的时候进入全负荷状态甚至资源耗尽而死机。下面我们就来修改数据库吧。
1.对表结构进行修改。将管理员的账号字段的数据类型进行修改,文本型改成最大字段255(其实也够了,如果还想做得再大点,可以选择备注型),密码的字段也进行相同设置。
2.对表进行修改。设置管理员权限的账号放在ID1,并输入大量中文字符(最好大于100个字)。
3.把真正的管理员密码放在ID2后的任何一个位置(如放在ID549上)。
lsqkeke
2006-03-06
打赏
举报
回复
程序控制问题!!
最好从程序入手
MySQL数据库SQL
注入
靶场sqli通关实战(附靶场安装包)
SQL
注入
是指web应用程序对用户输入数据的合法性没有判断或过滤不严,
攻击
者可在web应用程序中事先定义好的查询语句的结尾上...SQL
注入
攻击
是通过操作输入来修改SQL语句,用以达到执行代码对WEB服务器进行
攻击
的
方法
。
渗透测试面试题汇总(全)
思路流程 信息收集 漏洞挖掘 漏洞利用&权限提升 清除测试数据&输出报告 ... sql如何写shell/单引号被过滤怎么办 代替空格的
方法
mysql的网站
注入
,5.0以上和5.0以下有什么区别? XS
渗透测试面试问题合集
修复方式:筛选出需要
防范
CSRF的页面然后嵌入Token、再次输入密码、检验Referer XXE是XML外部实体
注入
攻击
,XML中可以通过调用实体来请求本地或者远程内容,和远程文件保护类似,会引发相关安全问题,例如敏感文件...
渗透测试面试题汇总(非常详细)零基础入门到精通,收藏这篇就够了
本文总结了渗透测试的完整流程,包括信息收集、漏洞挖掘、利用与权限提升、数据清除与报告输出、...文章还涉及渗透测试面试常见问题,如SQL头
注入
点识别、update语句利用
方法
等,为安全测试人员提供了实用的技术参考。
基于Java+SpringMvc+Vue技术的在线音乐平台的设计与实现
2、分布式:Java支持Internet应用的开发,提供了网络应用编程接口(java.net),支持RMI(远程
方法
激活)机制,适合开发分布式应用。3、健壮性:Java的强类型机制、异常处理、垃圾自动收集等特性保证了程序的健壮性。
疑难问题
22,298
社区成员
121,731
社区内容
发帖
与我相关
我的任务
疑难问题
MS-SQL Server 疑难问题
复制链接
扫一扫
分享
社区描述
MS-SQL Server 疑难问题
社区管理员
加入社区
获取链接或二维码
近7日
近30日
至今
加载中
查看更多榜单
社区公告
暂无公告
试试用AI创作助手写篇文章吧
+ 用AI写文章