久久欲 I 日本视频www I 色悠悠国产精品 I 精品国产a I 日韩欧美一区二区三区不学 I 久久人久久 I 国产在线视频www色 I 国产91对白在线播放 I av大片网站 I 亚洲鲁丝片av无码多人 I 真人二十三式性视频(动) I 黑人巨大精品欧美一区二区小视频 I 日韩特黄毛片 I 天天操天天舔天天干 I 欧美一级大片免费 I 久久久88 I 国产中文字幕一区二区 I 中文字幕久久综合伊人 I 国内精品久久久久久不卡影院 I 国产成人无码一区二区在线观看 I 黄色一级小视频 I 国产在线高清视频无码 I 亚洲视频区 I 成午夜精品一区二区三区软件 I 精产国品一二三产区9977 I 97福利视频 I 一本大道熟女人妻中文字幕在线 I 最新精品香蕉在线 I 欧美一区二区三区在线视频观看 I 日本在线看

產品中心 業內新聞 案例中心 視頻中心

SQLServer數據庫安全漏洞的防護(最重要一步) SQLServer數據庫安全漏洞的防護(最重要一步)

SQLServer數據庫安全漏洞的防護(最重要一步)

分類:產品中心 實施方案 107

SQLServer數據庫安全漏洞攻擊思路

1.以管理員身份運行數據庫服務

2.已經獲得SQL數據庫的sysadmin權限

3.可以連接數據庫

SQLserver 的核心漏洞:MSSQL提權的關鍵是利用xp-cmdshell這個存儲過程

SQLServer 數據庫漏洞安全防護最基本的調整

考慮安全,一般可以禁用 sa 賬號;連接數據庫的賬號密碼的強度也要足夠

一)禁用 xp_cmdshell

— 1. 查看 xp_cmdshell 是否啟用 (若 run_value 為 1 表示已啟用,為 0 表示已禁用

EXEC sp_configure ‘show advanced options’, 1;

RECONFIGURE;

EXEC sp_configure ‘xp_cmdshell’;


— 1) 啟用高級選項(若未啟用)

EXEC sp_configure ‘show advanced options’, 1;

RECONFIGURE;

— 2) 禁用 xp_cmdshell

EXEC sp_configure ‘xp_cmdshell’, 0;

RECONFIGURE;


二)禁用 xp_regwrite

USE master;

GO

— 撤銷 PUBLIC 角色對 xp_regwrite 的執行權限

DENY EXECUTE ON xp_regwrite TO PUBLIC;

GO


三)禁用 Ole Automation Procedures

EXEC sp_configure ‘show advanced options’, 1;

RECONFIGURE; — 立即生效

GO

EXEC sp_configure ‘Ole Automation Procedures’, 0;

RECONFIGURE; — 立即生效

GO


最后: 重啟 sqlserver

 

標簽:腳本問題 上一篇:
展開更多
預約軟件體驗

loading...