SQLServer數(shù)據(jù)庫安全漏洞攻擊思路
1.以管理員身份運行數(shù)據(jù)庫服務(wù)
2.已經(jīng)獲得SQL數(shù)據(jù)庫的sysadmin權(quán)限
3.可以連接數(shù)據(jù)庫
SQLserver 的核心漏洞:MSSQL提權(quán)的關(guān)鍵是利用xp-cmdshell這個存儲過程
SQLServer 數(shù)據(jù)庫漏洞安全防護最基本的調(diào)整
考慮安全,一般可以禁用 sa 賬號;連接數(shù)據(jù)庫的賬號密碼的強度也要足夠
一)禁用 xp_cmdshell
— 1. 查看 xp_cmdshell 是否啟用 (若 run_value 為 1 表示已啟用,為 0 表示已禁用)
EXEC sp_configure ‘show advanced options’, 1;
RECONFIGURE;
EXEC sp_configure ‘xp_cmdshell’;
— 1) 啟用高級選項(若未啟用)
EXEC sp_configure ‘show advanced options’, 1;
RECONFIGURE;
— 2) 禁用 xp_cmdshell
EXEC sp_configure ‘xp_cmdshell’, 0;
RECONFIGURE;
二)禁用 xp_regwrite
USE master;
GO
— 撤銷 PUBLIC 角色對 xp_regwrite 的執(zhí)行權(quán)限
DENY EXECUTE ON xp_regwrite TO PUBLIC;
GO
三)禁用 Ole Automation Procedures
EXEC sp_configure ‘show advanced options’, 1;
RECONFIGURE; — 立即生效
GO
EXEC sp_configure ‘Ole Automation Procedures’, 0;
RECONFIGURE; — 立即生效
GO
最后: 重啟 sqlserver