MSSQL注入的防護

2021-12-29 21:24:21 字數 2464 閱讀 9363

作者:alpha 文章**:暮晗日誌

mssql注入攻擊是比較直接和危害比較大的一種攻擊方式,那些所謂的黑客們能夠利用它直接取得系統許可權。今天我們就來看看如何通過系統設定防止這種攻擊:

首先要申明的是,並不是通過這個設定就能保證你的伺服器的安全,安全是乙個整體,然而整體又正是由這些部分構成的!

對策一:

偽黑客:

假設這個地方可以注入

我們往往採取下面這種方法來攻擊

好了,alpha已經是系統管理員了!

管理者:

如何防止呢?

看看他們是怎麼實現的,通過呼叫sql裡的master裡的擴充套件儲存過程裡的xp_cmdshell,(如下圖),來執行系統指令!

我們只要點右鍵刪除這個擴充套件儲存,上面的攻擊方法便不起作用了!

當然你也可以用下面這句:

sp_dropextendedproc xp_cmdshell

來刪除xp_cmdshell

對策二:

黑客對策,如果mssql資料庫裡xp_cmdshell擴充套件被刪掉了,不用怕,我們還有方法的喲!

通過這樣一條我們就又把xp_cmdshell給恢復了。

管理者:靠,看來我們的設定還不夠徹底喲

好,在c盤裡直接搜尋xplog70.dll

如圖 找到了,刪了它,好了,這個世界清靜了,至少那幫人不會直接執行系統指令了!!

對策三:

偽黑客:你以為這樣就可以了嗎?你錯了喲,呵呵,我方法還是多多的喲!

只要你用的是sa賬戶,我就還有方法的喲

看看,說不定我們就能得到管理員的密碼喲!

加乙個啟動項什麼的自然不在話下。

管理者:

看來我得下狠的了,看我這樣,我把這些擴充套件都刪除了

xp_regaddmultistring (向登錄檔中增加專案)

xp_regdeletekey (從登錄檔中刪除乙個鍵)

xp_regdeletevalue (從登錄檔中刪除乙個鍵值)

xp_regenumvalues (列舉主鍵下的鍵值)

xp_regread (讀去乙個主鍵下的鍵值)

xp_regremovemultistring (從登錄檔中刪除專案)

xp_regwrite (向登錄檔中寫入資料)

看你囂張,呵呵,想從登錄檔裡面搞,沒門!

對策四:

偽黑客:

不讓搞登錄檔就算了,我可以搞別的地方的喲!我加乙個sql的管理員還不行嗎?

真是的!

看看,說不定那天等xp_cmdshell能用了,我就又是管理員了呢!

管理者:

算了,我不跟你羅嗦了,我不用sa連線資料庫還不行?

我建乙個許可權低一點的賬戶,比如說建立乙個名為 bbs的資料庫

然後建乙個 名為bbs的賬戶

確定然後我們再去bbs的使用者下中設定一下:

給他分配一些基本的許可權就可以了,

好了,如果用這個使用者來連線bbs資料庫,相對於用sa來說安全多了喲!

定期檢查使用者登入情況

use master

select name,password,accdate

from syslogins

order by name

今天就說到這裡了!

其實mssql的注入攻擊防禦還有很多很多東西喲!

甚至我要說,即使你按這個設定了,你的系統還是危險的,還是脆弱的!

MSSQL注入 反彈注入

明明是sql注入的點,卻無法進行注入,注射工具拆解的速度異常的緩慢,錯誤提示資訊關閉,無法返回注入的結果,這個時候你便可以嘗試使用 注入,注入需要依賴於函式opendatasource的支援,將當前資料庫中的查詢結果傳送到另一資料庫伺服器中。and exists select from sysobj...

SQL注入防護

sql 注入是指攻擊者通過惡意的sql命令插入到 web 表單的輸入域或頁面請求的查詢字串中,井且插入的惡意的sql命令會導致原有的 sql 語句作用發生改變,從而達到欺騙伺服器執行惡意的 sql 命令的一種攻擊方式。因為它可實現任意資料查詢,如查詢管理員的密碼 使用者 值資料等 嚴重時會發生 脫庫...

python sql注入防護

sql注入防範 以前對 的安全程度不夠注重,其實也可以說是沒那麼多參考資料來指導,沒那麼嚴格的流程來要求。現在分享一下自己的 安全方面的收穫。sql注入指通過構造不符合預期的sql語句,來達到繞過防範的目的。例子就不舉例了。網上太多。說說python中的防範方法。orm框架 django模型提供了一...