调整重心 从IIS到SQL Server数据库安全

发表于:2009-10-09来源:作者:点击数: 标签:数据库SqlsqlSQL重心
调整重心 从IIS到SQL Server 数据库 安全 SQL Server数据库 关键字:IIS到SQL Server数据库安全从Codered到Nimda等,一大堆蠕虫把原来需要人工利用的漏洞都变成了程序自动利用了,大家还想去手工操作这些IIS漏洞么?让我们调整重心,去看看 服务器 常用的数

调整重心 从IIS到SQL Server数据库安全 SQL Server数据库

关键字:IIS到SQL Server数据库安全从Codered到Nimda等,一大堆蠕虫把原来需要人工利用的漏洞都变成了程序自动利用了,大家还想去手工操作这些IIS漏洞么?让我们调整重心,去看看服务器常用的数据库吧。 

一般网站都是基于数据库的,特别是ASP、PHP、JSP这样的用数据库来动态显示的网站。很多网站可能多注意的是操作系统的漏洞,但是对数据库和这些脚本的安全总是忽略,也没有太多注意。 


该文章对从SQL脚本问题说得非常详细。对于脚本安全的解决,也可以通过过滤来实现,可以参考我以前写的。对于ASP来说,可以使用下面这个过滤函数: 


Function Filter_SQL(strData) 

 Dim strFilter 
 Dim blnFlag 
 Dim i 

 strFilter="’,;,//,--,@,_,exec,declare"
’需要过滤的字符,可以自己添加,","是分隔符 
 blnFlag=Flase’过滤标志,如果产生过滤,那么就是真 

 Dim arrayFilter 
 arrayFilter=Split(strFilter,",") 
 For i=0 To UBound(arrayFilter) 
If Instr(strData,arrayFilter(i))>0 Then 
blnFlag=True 
Exit For 
End If 
 Next 

 If blnFlag Then 
Response.Redirect "wrong.asp" 
’当发现有过滤操作时,导向一个预定页面。
反正正常访问用不到的连接请求,总不是好事情。 
 Else 
Filter_SQL=strData 
 End If 

End Function
 



对于SQL Server数据库来说,安全问题不仅仅局限在脚本上了。微软的系统性很强,整个基于Windows系统的应用都有很强的关联性,对SQL Server来说,基本可以把数据库管理和系统管理等同起来了。SQL Server默认的管理员账号“sa”的密码是空的,这给多数NT服务器产生一个安全漏洞。“SQLRCMD”,就能够利用获得的数据库管理员账号执行系统命令。 

在SQL Server中有很多系统存储过程,有些是数据库内部使用的,还有一些就是通过执行存储过程来调用系统命令。 


系统存储过程:xp_cmdshell。 


就是以操作系统命令行解释器的方式执行给定的命令字符串。它就具体语法是: 


原文转自:http://www.ltesting.net