下载此文档

SA弱口令带来的安全隐患.doc


文档分类:研究报告 | 页数:约6页 举报非法文档有奖
1/6
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/6 下载此文档
文档列表 文档介绍
SA弱口令带来的安全隐患<pstyle="text-indent:2em">【独家特稿】存在MicrosoftSQLServerSA弱口令漏洞的计算机一直是网络攻击者青睐的对象之一,通过这个漏洞,可以轻易的得到服务器的管理权限,从而威胁网络及数据的安全。作为网络管理员,我们可不能不闻不问,一定要弄清楚这其中的起因、经过和结果,才能有的放矢,做到更为有效的防范,下面我就详细的向大家介绍一下。<pstyle="text-indent:2em">MicrosoftSQLServer是一个C/S模式的强大的关系型数据库管理系统,应用领域十分广泛,从网站后台数据库到一些MIS(管理信息系统)到处都可以看到它的身影。网络中利用MicrosoftSQLServerSA弱口令入侵的核心内容就是利用MicrosoftSQLServer中的存储过程获得系统管理员权限,那到底什么是存储过程,<pstyle="text-indent:2em">存储过程是存储在SQLServer中的预先写好的SQL语句集合,其中危险性最高的扩展存储过程就是xp_cmdshell了,它可以执行操作系统的任何指令,而SA是MicrosoftSQLServer的管理员帐号,拥有最高权限,它可以执行扩展存储过程,并获得返回值,比如执行:<pstyle="text-indent:2em"><center><ccid_nobr></ccid_nobr><tablecellspacing="0"bordercolordark="#ffffff"cellpadding="2"width="400"align="center"bordercolorlight="#000000"border="1"><tbody><tr><tdclass="code"style="font-size:9pt"bgcolor="#e6e6e6"><pre><ccid_code></ccid_code>execmaster..usertest1234/add'和execmaster..localgroupadministratorstest/add'</pre></tr></tbody></table></center><br/>这样对方的系统就被添加了一个用户名为test,密码为1234,有管理员权限的用户,如图一所示。<tableclass="ln"cellspacing="0"bordercolordark="#ffffff"align="center"bgcolor="#ddddd0"bordercolorlight="#999999"border="1"><tbody><tr><tdbgcolor="#ffffff"></tr><tr><tdclass="it"align="center"bgcolor="#dddddd">图1</tr></tbody></table><pstyle="text-indent:2em">现在你应该明白为什么得到SA密码,就可以得到系统的最高权限了吧。而往往不少网络管理员不清楚这个情况,为自己的SA用户起了一些诸如1234,4321等简单的密码,甚至根本就不设置密码,这样网络入侵者就可以利用一些黑客工具很轻松的扫描到SA的密码,进而控制计算机。<pstyle="text-indent:2e

SA弱口令带来的安全隐患 来自淘豆网www.taodocs.com转载请标明出处.

非法内容举报中心
文档信息
  • 页数6
  • 收藏数0 收藏
  • 顶次数0
  • 上传人iris028
  • 文件大小41 KB
  • 时间2020-01-26