社区
疑难问题
帖子详情
SQLserver被注入攻击了,请教大家有没有防范方法!
thooy
2006-03-06 09:46:25
SQLSERVER被攻击了,老是出现d99_tmp,comdlist,jiaozhu等表,查了一下网上是被注入攻击了,而且是些什么“教主”什么的,请问有没有方法可以防范这些攻击。还有SQLSERVER的安全设置一般要注意什么??
...全文
770
6
打赏
收藏
SQLserver被注入攻击了,请教大家有没有防范方法!
SQLSERVER被攻击了,老是出现d99_tmp,comdlist,jiaozhu等表,查了一下网上是被注入攻击了,而且是些什么“教主”什么的,请问有没有方法可以防范这些攻击。还有SQLSERVER的安全设置一般要注意什么??
复制链接
扫一扫
分享
转发到动态
举报
AI
作业
写回复
配置赞助广告
用AI写文章
6 条
回复
切换为时间正序
请发表友善的回复…
发表回复
打赏红包
zjcxc
2006-03-06
打赏
举报
回复
最后一步,为具体的用户设置具体的访问权限,这个可以参考下面的最简示例:
--添加只允许访问指定表的用户:
exec sp_addlogin '用户名','密码','默认数据库名'
--添加到数据库
exec sp_grantdbaccess '用户名'
--分配整表权限
GRANT SELECT , INSERT , UPDATE , DELETE ON table1 TO [用户名]
--分配权限到具体的列
GRANT SELECT , UPDATE ON table1(id,AA) TO [用户名]
-------------------------------------------------------------------
至于具体的安全设置和理论知道,参考SQL联机帮助
zjcxc
2006-03-06
打赏
举报
回复
--管好sql的用户,防止访问他不该访问的数据库(总控制,明细还可以控制他对于某个数据库的具体对象具有的权限)
--切换到你新增的用户要控制的数据库
use 你的库名
go
--新增用户
exec sp_addlogin 'test' --添加登录
exec sp_grantdbaccess N'test' --使其成为当前数据库的合法用户
exec sp_addrolemember N'db_owner', N'test' --授予对自己数据库的所有权限
--这样创建的用户就只能访问自己的数据库,及数据库中包含了guest用户的公共表
go
--删除测试用户
exec sp_revokedbaccess N'test' --移除对数据库的访问权限
exec sp_droplogin N'test' --删除登录
如果在企业管理器中创建的话,就用:
企业管理器--安全性--右键登录--新建登录
常规项
--名称中输入用户名
--身份验证方式根据你的需要选择(如果是使用windows身份验证,则要先在操作系统的用户中新建用户)
--默认设置中,选择你新建的用户要访问的数据库名
服务器角色项
这个里面不要选择任何东西
数据库访问项
勾选你创建的用户需要访问的数据库名
数据库角色中允许,勾选"public","db_ownew"
确定,这样建好的用户与上面语句建立的用户一样
zjcxc
2006-03-06
打赏
举报
回复
--作好SQL的安全管理
--作者:邹建
首先,做好用户安全:
--简单的,只允许sql的用户访问sql(防止利用administrator组用户访问)
1.企业管理器--右键SQL实例--属性--安全性--身份验证--选择"sql server和windows"--确定
2.企业管理器--安全性--登陆--右键sa--设置密码--其他用户也设置密码
3.删除用户:
BUILTIN\Administrators
<机器名>\Administrator --这个用户不一定有
这样可以防止用windows身份登陆SQL
4.设置进入企业管理器需要输入密码
在企业管理器中
--右键你的服务器实例(就是那个有绿色图标的)
--编辑SQL Server注册属性
--选择"使用 SQL Server 身份验证"
--并勾选"总是提示输入登录名和密码"
--确定
--经过上面的设置,你的SQL Server基本上算是安全了.
------------------------------------------------------------------------
其次,改默认端口,隐藏服务器,减少被攻击的可能性
SQL Server服务器
--开始
--程序
--Microsoft SQL Server
--服务器网络实用工具
--启用的协议中"TCP/IP"
--属性
--默认端口,输入一个自已定义的端口,比如2433
--勾选隐藏服务器
zjcxc
2006-03-06
打赏
举报
回复
1. 修改你的程序, 对输入的字符串进行合法性检查和过滤
2. 最好是把你的sql重新安装一下, 以避免它已经在你的sql中做了手脚.
sxlcom
2006-03-06
打赏
举报
回复
第一步:很多新手从网上下载SQL通用防注入系统的程序,在需要防范注入的页面头部用来防止别人进行手动注入测试。
可是如果通过SQL注入分析器就可轻松跳过防注入系统并自动分析其注入点。然后只需要几分钟,你的管理员账号及密码就会被分析出来。
第二步:对于注入分析器的防范,笔者通过实验,发现了一种简单有效的防范方法。首先我们要知道SQL注入分析器是如何工作的。在操作过程中,发现软件并不是冲着“admin”管理员账号去的,而是冲着权限(如flag=1)去的。这样一来,无论你的管理员账号怎么变都无法逃过检测。
第三步:既然无法逃过检测,那我们就做两个账号,一个是普通的管理员账号,一个是防止注入的账号,为什么这么说呢?笔者想,如果找一个权限最大的账号制造假象,吸引软件的检测,而这个账号里的内容是大于千字以上的中文字符,就会迫使软件对这个账号进行分析的时候进入全负荷状态甚至资源耗尽而死机。下面我们就来修改数据库吧。
1.对表结构进行修改。将管理员的账号字段的数据类型进行修改,文本型改成最大字段255(其实也够了,如果还想做得再大点,可以选择备注型),密码的字段也进行相同设置。
2.对表进行修改。设置管理员权限的账号放在ID1,并输入大量中文字符(最好大于100个字)。
3.把真正的管理员密码放在ID2后的任何一个位置(如放在ID549上)。
lsqkeke
2006-03-06
打赏
举报
回复
程序控制问题!!
最好从程序入手
MySQL数据库SQL
注入
靶场sqli通关实战(附靶场安装包)
SQL
注入
是指web应用程序对用户输入数据的合法性没有判断或过滤不严,
攻击
者可在web应用程序中事先定义好的查询语句的结尾上添加额外的SQL语句,在管理员不知情的情况下实现非法操作,以此来实现欺骗数据库服务器执行非授权的任意查询,从而进一步得到相应的数据信息。带入执行的参数能够可控;拼接的SQL语句能够带入数据库中,并执行;SQL
注入
攻击
是通过操作输入来修改SQL语句,用以达到执行代码对WEB服务器进行
攻击
的
方法
。
渗透测试面试题汇总(全)
思路流程 信息收集 漏洞挖掘 漏洞利用&权限提升 清除测试数据&输出报告 复测 问题 深信服一面: SQL
注入
防护 为什么参数化查询可以防止sql
注入
SQL头
注入
点 盲注是什么?怎么盲注? 宽字节
注入
产生原理以及根本原因 产生原理 在哪里编码 根本原因 解决办法 sql里面只有update怎么利用 sql如何写shell/单引号被过滤怎么办 代替空格的
方法
mysql的网站
注入
,5.0以上和5.0以下有什么区别? XS
渗透测试面试问题合集
a、服务器的相关信息(真实ip,系统类型,版本,开放端口,WAF等)b、网站指纹识别(包括,cms,cdn,证书等),dns记录c、whois信息,姓名,备案,邮箱,电话反查(邮箱丢社工库,社工准备等)e、子域名收集,旁站,C段等f、google hacking针对化搜索,pdf文件,中间件版本,弱口令扫描等g、扫描网站目录结构,爆后台,网站banner,测试文件,备份等敏感文件泄漏等h、传输协议,通用漏洞,exp,github源码等。
渗透测试面试题
转自HACK之道 乌雲安全 目录 渗透篇 前端篇 一、思路流程 二、问题 三、深信服一面 四、SQL
注入
防护 五、为什么参数化查询可以防止SQL
注入
六、SQL头
注入
点 七、盲注是什么?怎么盲注? 八、宽字节
注入
产生原理以及根本原因 九、SQL如何写shell/单引被过滤怎么办 十、XSS 十一、CSRF 十二、SSRF 十三、上传 十四、文件包含 ...
Oracle数据库安全
防范
数据安全是个很广的话题,它包括了网络安全、操作系统安全、应用层安全和数据库安全等。数据安全的目标是敏感数据"看不见",核心数据"拿不走",运维操作"能审计"。 常见的安全风险主要有外部
攻击
和内部威胁两大类: ...
疑难问题
22,301
社区成员
121,734
社区内容
发帖
与我相关
我的任务
疑难问题
MS-SQL Server 疑难问题
复制链接
扫一扫
分享
社区描述
MS-SQL Server 疑难问题
社区管理员
加入社区
获取链接或二维码
近7日
近30日
至今
加载中
查看更多榜单
社区公告
暂无公告
试试用AI创作助手写篇文章吧
+ 用AI写文章