MSSQL系统安全之SA弱口令带来的安全隐患 |
存储过程是存储在SQLServer中的预先写好的SQL语句 集中,其中惊险性最高的 扩大存储过程便是xp_cmdshell了,它 可以执行操作系统的任何指令,而SA是Microsoft SQLServer的治理员帐号, 占有最高权限,它 可以执行 扩大存储过程,并 获得返回值, 比方执行: exec master..xp_cmdshell 'net user test 1234 /add'和exec master..xp_cmdshell 'net 这样对方的系统就被增加了一个消费者名为test,密码为1234,有治理员权限的消费者,如图一所示 。 现在你应该清楚为何得到SA密码,就 可以得到系统的最高权限了吧 。而一般不少网络治理员不清楚这个状况,为自己的SA消费者起了一些诸如1234,4321等 方便的密码,甚至 根本就不设置密码,这样网络入侵者就 可以利用一些黑客工具很轻松的扫描到SA的密码,进而操纵计算机 。 除了xp_cmdshell,还有一些存储过程也有可能会被入侵者利用到: 1、xp_regread(这个 扩大存储过程 可以读取注册表指定的键里指定的值), 使用 步骤(得到机器名): DECLARE @test varchar(50) 2、xp_regwrite(这个 扩大存储过程 可以写入注册表指定的键里指定的值), 使用 步骤(在键HKEY_LOCAL_MACHINE\SOFTWARE\aaa\aaaValue写入bbb): EXEC master..xp_regwrite 假如被入侵的计算机的administrator消费者
可以阅读注册表中的HKEY_LOCAL_MACHINE\SAM\SAM\信息,那
使用 xp_regread、xp_regwrite这两个存储过程
可以实现克隆administrator消费者,得到治理员权限 。 xp_regdeletekey、xp_regdeletevalue也会对系统带来安全隐患 。 DECLARE @shell INT EXEC SP_OACREATE 'wscript.shell',@shell OUTPUT 这样对方系统增加了一个消费者名为test,密码为1234的消费者,再执行: DECLARE @shell INT EXEC SP_OACREATE 'wscript.shell',@shell OUTPUT 消费者test,被加入治理员组 。 既然我们晓得了SP_OACREATE的 使用 步骤,那我们就 可以到\WINNT \system32下找到cmd.exe,net.exe和net1.exe这三个文件,在“属性”—“安全”中把 可以对他们 拜访的消费者所有删除掉,这样就 无奈 使用SP_OACREATE来增加系统消费者了,在我们需求 拜访这些文件的时候再外加 拜访消费者就 可以了 。 |