SQL INJECTION的SQL SERVER安全设置

日前 SQL INJECTION 的攻击测试愈演愈烈,很多大型的网站和论坛都相继被注入。这些网站一般使用的多为 SQL SERVER 数据库,正因为如此,很多人开始怀疑 SQL SERVER 的安全性。其实 SQL SERVER 2000 已经通过了美国政府的 C2 级安全认证 - 这是该行业所能拥有的最高认证级别,所以使用 SQL SERVER 还是相当的安全的。当然和 ORCALE 、 DB2 等还是有差距,但是 SQL

SERVER 的易用性和广泛性还是能成为我们继续使用下去的理由。那怎么样才能使 SQL SERVER 的设置让人使用的放心呢?

1.1. 第一步

打上 SQLSERVER 最新的安全补丁,现在补丁已经出到了 SP3 。下载地址: http://www.microsoft.com/sql/downloads/2000/sp3.asp 。如果这一步都没有做好,那我们也没有继续下去的必要了。

1.2. 第二步

修改默认的 1433 端口,并且将 SQL SERVER 隐藏。这样能禁止对试图枚举网络上现有的 SQL Server 客户端所发出的广播做出响应。另外,还需要在 TCP/IP 筛选中将 1433 端口屏蔽掉,尽可能的隐藏你的 SQL SERVER 数据库。这样既便让攻击创建了 SQL SERVER 的账号,也不能马上使用查询分析器远程登陆来进行下一步的攻击。单从 ASP , PHP 等页面构造恶意语句的话,还有需要查看返回值的问题,总比不上直接查询分析器来得利落。所以我们首先要做到即使让别人注入了,也不能让攻击者下一步做得顺当。修改方法:

企业管理器 --> 你的数据库组 --> 属性 --> 常规 --> 网络配置 --> TCP/IP --> 属性 ,在这儿将你的默认端口进行修改,和 SQL SERVER 的隐藏。

1.3. 第三步

SQL INJECTION 往往在 WEB CODE 中产生,而作为系统管理员或者数据库管理员,总不能常常的去看每一段代码。即使常常看代码,也不能保证我们在上面的疏忽。那怎么办?我们就要从数据库角色着手,让数据库用户的权限划分到最低点。 SQL SERVER 的默认权限让人真的很头疼,权限大得非常的高,权限小的又什么都做不了, SYSADMIN 和 DB_OWNER 真是让人又爱又恨。攻击者一但确认了网站存在 SQL INJECTION 漏洞,肯定有一步操作步骤就是测试网站的 SQL SERVER 使用者具有多大的权限。一般都会借助

SELECT IS_SRVROLEMEMBER('sysadmin')

或者

SELECT IS_MEMBER('db_owner')

再或者

user =0

( 让字符和数字进行比较, SQL SERVER 就会提示了错误信息,从该信息中即可知道一些敏感信息 ) 等语句进行测试。当然还有其他的方法。在当前,如果网站的数据库使用者用的是 SA 权限,再加上确认了 WEB 所处在的绝对路径,那么就宣告了你的网站的 OVER 。 DB_OWNER 权限也一样,如果确认了绝对路径,那么有 50 %的机会能给你的机器中上 WEB 方式的木马,如海阳等。所以这儿我们确认了一点,我们必须要创建自已的权限,让攻击者找不着下手的地方。在这儿引用一个 SQL SERVER 联机帮助中的例子:

** 创建 SQL Server ** ** 数据库角色的方法(企业管理器) **

** 创建 SQL Server ** ** 数据库角色 **

1. 展开服务器组,然后展开服务器。

2. 展开 " 数据库 " 文件夹,然后展开要在其中创建角色的数据库。

3. 右击 " 角色 " ,然后单击 " 新建数据库角色 " 命令。

4. 在 " 名称 " 框中输入新角色的名称。

5. 单击 " 添加 " 将成员添加到 " 标准角色 " 列表中,然后单击要添加的一个或多个用户。(可选)

只有选定数据库中的用户才能被添加到角色中。

** 对象权限 **

处理数据或执行过程时需要称为对象权限的权限类别:

• SELECT 、 INSERT 、 UPDATE 和 DELETE 语句权限,它们可以应用到整个表或视图中。

• SELECT 和 UPDATE 语句权限,它们可以有选择性地应用到表或视图中的单个列上。

• SELECT 权限,它们可以应用到用户定义函数。

• INSERT 和 DELETE 语句权限,它们会影响整行,因此只可以应用到表或视图中,而不能应用到单个列上。

• EXECUTE 语句权限,它们可以影响存储过程和函数。

** 语句权限 **

创建数据库或数据库中的项(如表或存储过程)所涉及的活动要求另一类称为语句权限的权限。例如,如果用户必须能够在数据库中创建表,则应该向该用户授予

CREATE TABLE 语句权限。语句权限(如 CREATE DATABASE )适用于语句自身,而不适用于数据库中定义的特定对象。

语句权限有:

• BACKUP DATABASE

• BACKUP LOG

• CREATE DATABASE

• CREATE DEFAULT

• CREATE FUNCTION

• CREATE PROCEDURE

• CREATE RULE

• CREATE TABLE

• CREATE VIEW

** 暗示性权限 **

暗示性权限控制那些只能由预定义系统角色的成员或数据库对象所有者执行的活动。例如, sysadmin 。

固定服务器角色成员自动继承在 SQL Server 安装中进行操作或查看的全部权限。

数据库对象所有者还有暗示性权限,可以对所拥有的对象执行一切活动。例如,拥有表的用户可以查看、添加或删除数据,更改表定义,或控制允许其他用户对表进行操作的权限。

db_owner 在数据库中有全部权限。

db_accessadmin 可以添加或删除用户 ID 。

db_securityadmin 可以管理全部权限、对象所有权、角色和角色成员资格。

db_ddladmin 可以发出 ALL DDL ,但不能发出 GRANT 、 REVOKE 或

DENY 语句。

db_backupoperator 可以发出 DBCC 、 CHECKPOINT 和 BACKUP 语句。

db_datareader 可以选择数据库内任何用户表中的所有数据。

db_datawriter 可以更改数据库内任何用户表中的所有数据。

db_denydatareader 不能选择数据库内任何用户表中的任何数据。

db_denydatawriter 不能更改数据库内任何用户表中的任何数据。

在这儿把新建的数据库角色的权限配置好,比如需要使用哪个表、视图、存储过程等。然后把 db_owner 和 db_securityadmin 、 db_backupoperator 取消,不给攻击者 BACKUP DATABASE 和 CREATE TABLE 的机会,一但攻击者具有这两个权限,那么你的网站就还处在十分危险的状态。还有注意一下,在创建数据库账号时,千万不能对服务器角色进行选择。

1.4. 第四步

修改 SQL SERVER 内置存储过程。

SQLSERVER 估计是为了安装或者其它方面,它内置了一批危险的存储过程。能读到注册表信息,能写入注册表信息,能读磁盘共享信息等等……各位看到这儿,心里可能会在想,我的网站中有其它的代码,又不像查询分析器那样能直接将结果输出。给你这个权限,也不能怎么样,还是看不到信息。如果各位这样想就大错特错了。提示一下,如果攻击者有 CREATE TABLE 的权限,那么创建一个临时表,然后将信息 INSERT 到表中,然 SELECT 出来,接着跟数字进行比较,让 SQL SERVER 报错,那么结果就全出来了……所以我们要报着宁错杀,不放过的态度进行修补。

先来列出危险的内置存储过程:

xp_cmdshell

xp_regaddmultistring

xp_regdeletekey

xp_regdeletevalue

xp_regenumkeys

xp_regenumvalues

xp_regread

xp_regremovemultistring

xp_regwrite

ActiveX 自动脚本:

sp_OACreate

sp_OADestroy

sp_OAMethod

sp_OAGetProperty

sp_OASetProperty

sp_OAGetErrorInfo

sp_OAStop

以上各项全在我们封杀之列,例如 xp_cmdshell 屏蔽的方法为:

sp_dropextendedproc 'xp_cmdshell'

如果需要的话,再用

sp_addextendedproc 'xp_cmdshell', 'xpsql70.dll'

进行恢复。如果你不知道 xp_cmdshell 使用的是哪个 .dll 文件的话,可以使用

sp_helpextendedproc xp_cmdshel

来查看 xp_cmdshell 使用的是哪个动态联接库。另外,将 xp_cmdshell 屏蔽后,我们还需要做的步骤是将 xpsql70.dll 文件进行改名,以防止获得 SA 的攻击者将它进行恢复。

1.5. 结语

我们做到这儿,你的 SQL SERVER 就基本上安全了。但是信息还是能一样的外泄。毕竟 SELECT 我们是无法取消的,除非你的网站用的是 HTML 。 SQL INJECTION 的防范还需要我们这些程序员来注意,这才是治本之法。我们在高级设置篇再接着对 SQL SERVER 的安全做下一步的分析。该篇文章如果有什么错漏,请大家多多包涵。谢谢……

另外推荐一下, SQL INJECTION 的测试工具 NBSI ,这是由 NB 联盟中小竹同志开发,对 SQL

INJECTION 的注入有代表性的作用,另外一个就是小弟的 NBWEBSHELL 了。这些工具都可以到 NB 联盟网站进行下载。

Published At
Categories with 数据库类
Tagged with
comments powered by Disqus