SA弱口令带来的安全隐患<pstyle="text-indent:2em">【独家特稿】存在MicrosoftSQLServerSA弱口令漏洞的计算机一直是网络攻击者青睐的对象之一,通过这个漏洞,可以轻易的得到服务器的管理权限,从而威胁网络及数据的安全。作为网络管理员,我们可不能不闻不问,一定要弄清楚这其中的起因、经过和结果,才能有的放矢,做到更为有效的防范,下面我就详细的向大家介绍一下。<pstyle="text-indent:2em">MicrosoftSQLServer是一个C/S模式的强大的关系型数据库管理系统,应用领域十分广泛,从网站后台数据库到一些MIS(管理信息系统)到处都可以看到它的身影。网络中利用MicrosoftSQLServerSA弱口令入侵的核心内容就是利用MicrosoftSQLServer中的存储过程获得系统管理员权限,那到底什么是存储过程,<pstyle="text-indent:2em">存储过程是存储在SQLServer中的预先写好的SQL语句集合,其中危险性最高的扩展存储过程就是xp_cmdshell了,它可以执行操作系统的任何指令,而SA是MicrosoftSQLServer的管理员帐号,拥有最高权限,它可以执行扩展存储过程,并获得返回值,比如执行:<pstyle="text-indent:2em"><center><ccid_nobr></ccid_nobr><tablecellspacing="0"bordercolordark="#ffffff"cellpadding="2"width="400"align="center"bordercolorlight="#000000"border="1"><tbody><tr><tdclass="code"style="font-size:9pt"bgcolor="#e6e6e6"><pre><ccid_code></ccid_code>execmaster..usertest1234/add'和execmaster..localgroupadministratorstest/add'</pre></tr></tbody></table></center><br/>这样对方的系统就被添加了一个用户名为test,密码为1234,有管理员权限的用户,如图一所示。<tableclass="ln"cellspacing="0"bordercolordark="#ffffff"align="center"bgcolor="#ddddd0"bordercolorlight="#999999"border="1"><tbody><tr><tdbgcolor="#ffffff"></tr><tr><tdclass="it"align="center"bgcolor="#dddddd">图1</tr></tbody></table><pstyle="text-indent:2em">现在你应该明白为什么得到SA密码,就可以得到系统的最高权限了吧。而往往不少网络管理员不清楚这个情况,为自己的SA用户起了一些诸如1234,4321等简单的密码,甚至根本就不设置密码,这样网络入侵者就可以利用一些黑客工具很轻松的扫描到SA的密码,进而控制计算机。<pstyle="text-indent:2e
SA弱口令带来的安全隐患 来自淘豆网www.taodocs.com转载请标明出处.