从IIS到SQL Server数据库安全(2)
作者:佚名 来源:中国IT实验室 时间:2008-12-24 15:58:00
对于 NT 和 WIN2000,当用户不是 sysadmin 组的成员时,xp_cmdshell 将模拟使用xp_sqlagent_proxy_account 指定的 SQL Server 代理程序的代理帐户。如果代理帐户不能用,则 xp_cmdshell 将失败。所以即使有一个帐户是master数据库的db_owner,也不能执行这个存储过程。
如果我们有一个能执行xp_cmdshell的数据库帐号,比如是空口令的sa帐号。那么我们可以执行这样的命令:
exec xp_cmdshell ’net user refdom 123456 /add’
exec xp_cmdshell ’net localgroup administrators refdom /add’
上面两次调用就在系统的管理员组中添加了一个用户:refdom
当我们获得数据库的sa管理员帐号后,就应该可以完全控制这个机器了。可见数据库安全的重要性。
下面这些存储过程都是对Public可以执行的:
xp_fileexist,用来确定一个文件是否存在。
xp_getfiledetails,可以获得文件详细资料。
xp_dirtree,可以展开你需要了解的目录,获得所有目录深度。
Xp_getnetname,可以获得服务器名称。
还有可以操作注册表的存储过程,这些不是对Public可以执行的,需要系统管理员或者授权执行:
Xp_regaddmultistring
Xp_regdeletekey
Xp_regdeletevalue
Xp_regenumvalues
Xp_regread (对Public可以执行)
Xp_regremovemultistring
Xp_regwrite
SQL Server的安全配置
除跟着微软打满所有补丁外,还需要加强数据库的安全。