SQLServer数据库安全漏洞攻击思路
1.以管理员身份运行数据库服务
2.已经获得SQL数据库的sysadmin权限
3.可以连接数据库
SQLserver 的核心漏洞:MSSQL提权的关键是利用xp-cmdshell这个存储过程
SQLServer 数据库漏洞安全防护最基本的调整
考虑安全,一般可以禁用 sa 账号;连接数据库的账号密码的强度也要足够
一)禁用 xp_cmdshell
— 1. 查看 xp_cmdshell 是否启用 (若 run_value 为 1 表示已启用,为 0 表示已禁用)
EXEC sp_configure ‘show advanced options’, 1;
RECONFIGURE;
EXEC sp_configure ‘xp_cmdshell’;
— 1) 启用高级选项(若未启用)
EXEC sp_configure ‘show advanced options’, 1;
RECONFIGURE;
— 2) 禁用 xp_cmdshell
EXEC sp_configure ‘xp_cmdshell’, 0;
RECONFIGURE;
二)禁用 xp_regwrite
USE master;
GO
— 撤销 PUBLIC 角色对 xp_regwrite 的执行权限
DENY EXECUTE ON xp_regwrite TO PUBLIC;
GO
三)禁用 Ole Automation Procedures
EXEC sp_configure ‘show advanced options’, 1;
RECONFIGURE; — 立即生效
GO
EXEC sp_configure ‘Ole Automation Procedures’, 0;
RECONFIGURE; — 立即生效
GO
最后: 重启 sqlserver