MSSQL安全设置的具体步骤和方法小结

来源:asp之家 时间:2012-07-11 15:54:11 

第一步肯定是打上SQL SERVER最新的安全补丁.如果这一步都没有做好,那我们也没有继续下去的必要了。

第二步是修改默认的1433端口,并且将SQL SERVER隐藏。这样能禁止对试图枚举网络上现有的 SQL Server 客户端所发出的广播作出响应。另外,还需要在TCP/IP筛选中将1433端口屏蔽掉,尽可能的隐藏你的SQL SERVER数据库。这样子一但让攻击创建了SQL SERVER的账号,也不能马上使用查询分析器远程登陆来进行下一步的攻击。单从ASP,PHP等页面构造恶意语句的话,还有需要查看返回值的问题,总比 不上直接查询分析器来得利落。所以我们首先要做到即使让别人注入了,也不能让攻击者下一步做得顺当。修改方法:企业管理器 --> 你的数据库组 --> 属性 --> 常规 --> 网络配置 --> TCP/IP --> 属性 ,在这儿将你的默认端口进行修改,和SQL SERVER的隐藏。

第三步是很重要的一步,SQL INJECTION往往在WEB CODE中产生。而做为系统管理员或者数据库管理员,总不能常常的去看每一段代码。即使常常看代码,也不能保证我们在上面的疏忽。那怎么办?我们就要从数 据库角色着手,让数据库用户的权限划分到最低点。SQL SERVER的默认权限让人真的很头疼,权限大得非常的高,权限小的又什么都做不了,SYSADMIN和db_owner真是让人又爱又恨。攻击者一但确 认了网站存在SQL INJECTION漏洞,肯定有一步操作步骤就是测试网站的SQL SERVER使用者具有多大的权限。一般都会借助Select IS_SRVROLEMEMBER('sysadmin'),或者Select IS_MEMBER('db_owner'),再或者用user = 0(让字符和数字进行比较,SQL SERVER就会提示了错误信息,从该信息中即可知道一些敏感信息)等语句进行测试。方法还有,我也不敢多说了。其一怕错,其二怕联盟中的人扁。在当前, 如果网站的数据库使用者用的是SA权限,再加上确认了WEB所处在的绝对路径,那么就宣告了你的网站的OVER。db_owner权限也一样,如果确认了 绝对路径,那么有50%的机会能给你的机器中上WEB 方式的木马,如海阳等。所以这儿我们确认了一点,我们必须要创建自已的权限,让攻击者找不着下嘴的地方。在这儿引用一个SQL SERVER联机帮助中的例子:

  创建 SQL Server 数据库角色的方法(企业管理器)
  创建 SQL Server 数据库角色
  1. 展开服务器组,然后展开服务器。
  2. 展开"数据库"文件夹,然后展开要在其中创建角色的数据库。
  3. 右击"角色",然后单击"新建数据库角色"命令。
  4. 在"名称"框中输入新角色的名称。
  5. 单击"添加"将成员添加到"标准角色"列表中,然后单击要添加的一个或多个用户。(可选)
  只有选定数据库中的用户才能被添加到角色中。
  对象权限
  处理数据或执行过程时需要称为对象权限的权限类别:
  · Select、Insert、Update 和 Delete 语句权限,它们可以应用到整个表或视图中。
  · Select 和 Update 语句权限,它们可以有选择性地应用到表或视图中的单个列上。
  · Select 权限,它们可以应用到用户定义函数。
  · Insert 和 Delete 语句权限,它们会影响整行,因此只可以应用到表或视图中,而不能应用到单个列上。
  · EXECUTE 语句权限,它们可以影响存储过程和函数。

标签:MSSQL,安全设置
0
投稿

猜你喜欢

  • MySQL pt-slave-restart工具的使用简介

    2024-01-17 11:42:34
  • Python qqbot 实现qq机器人的示例代码

    2021-05-18 12:43:43
  • 点球小游戏python脚本

    2022-07-17 23:28:03
  • 3个JS控制图片滚动的效果

    2007-10-23 13:40:00
  • mybatis-plus的sql语句打印问题小结

    2024-01-25 11:23:42
  • 利用mergeAttributes设置name属性

    2009-12-12 18:48:00
  • Python基础 括号()[]{}的详解

    2023-07-22 07:35:39
  • Python ORM数据库框架Sqlalchemy的使用教程详解

    2024-01-13 20:02:53
  • 想学画画?python满足你!

    2022-03-28 02:52:30
  • Django 实现Admin自动填充当前用户的示例代码

    2021-12-23 17:37:26
  • 玩转markdown 分享几个需要用到的工具

    2023-01-29 22:53:20
  • Python爬虫框架Scrapy安装使用步骤

    2022-02-23 13:49:09
  • go for range遍历二维数组的示例

    2024-04-25 15:27:01
  • sql语句查询数据库中的表名/列名/主键/自动增长值实例

    2024-01-22 16:53:53
  • Python操作Excel插入删除行的方法

    2023-08-05 21:13:50
  • Python稀疏矩阵及参数保存代码实现

    2021-05-10 08:18:34
  • SQL Server中的逻辑函数介绍

    2024-01-20 06:20:37
  • Python实现自定义Jupyter魔法命令

    2022-03-10 11:47:04
  • python实现希尔密码加密的示例代码

    2022-06-16 07:55:31
  • asp 正则实现清除html文本格式的函数代码

    2011-03-09 11:21:00
  • asp之家 网络编程 m.aspxhome.com