国产一级一区二区_segui88久久综合9999_97久久夜色精品国产_欧美色网一区二区

掃一掃
關注微信公眾號

針對數據入侵的安全設置和策略
2007-10-08   網絡

一.引言

隨著網絡的普及和發展,基于Internet的各種系統也在各行各業中發揮著日益重要的作用。但由于計算機網絡具有連接形式多樣性、終端分布不均勻性和網絡的開放性、互聯性等特征,致使WEB系統易受黑客,惡意軟件和其它不軌行為的攻擊。而且,當其中涉及有關個人身份的隱私資料,或公司、學校等各種團體的敏感數據,甚至商業數據時,提高網絡安全性尤為重要。本文將以WEB系統中的典型配置(Win2000 server+SQL+IIS5.0)為例,著重討論WEB服務器的系統安全設置與SQL Injection的安全策略。



二.網絡安全隱患分析及安全技術



通常,我們所說的網絡安全是指:網絡系統的硬件、軟件及其系統中的數據受到保護,不會因為偶然或者惡意的攻擊而遭到破壞、更改、泄漏,系統能夠連續、可靠、正常地運行,網絡服務不中斷。因此,通常網絡安全包括了系統安全和數據安全兩個部分。同樣,對網絡地惡意攻擊行為也可大致分為系統型攻擊和數據型攻擊。在網絡安全中,各種硬件設施,防火墻都是必不可少的。除此之外,系統的安全設置及代碼的數據安全性也是其中不可忽視的一部分,本文將對此作深入的討論。具體分析如下:



1.系統安全設置



以Windows 2000 server + SQL Server 2000 + IIS5.0為例:相對而言,這是我們最常用的網絡服務器配置。但是微軟的漏洞層出不窮,補丁一個接一個。因此,加固系統安全就顯得異常重要。



首先,應盡可能選擇專用的Web Server服務器,在安裝系統時應斷開服務器的網絡連接,并在此基礎上安裝Service Pack 3的補丁程序。打完補丁后修改注冊表,首先禁止默認共享。在Windows 2000中,有一個“默認共享”,這是在安裝服務器的時候,把系統安裝分區自動進行共享,雖然對其訪問還需要超級用戶的密碼,但這是潛在的安全隱患,從服務器的安全考慮,最好關閉這個“默認共享”,以保證系統安全。將鍵值: HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServiceslanmanserverparametersautoshareserver修改為0。



HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServiceslanmanserverparameters autosharewks修改為0。如果沒有這兩個鍵值,新建即可。注意,新建時選擇“雙字節值”。此外應禁止IPC$空連接,將鍵值 HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlLsa
estrictanonymous修改為1。



IPC$(Internet Process Connection)是為了讓進程間通信而開放的命名管道,可以通過驗證用戶名和密碼獲得相應的權限,在遠程管理計算機和查看計算機的共享資源時使用。利用IPC$,連接者甚至可以與目標主機建立一個空的連接而無需用戶名與密碼(當然,主機必須開了ipc$共享,否則是連接不上的),而利用這個空的連接,連接者還可以得到目標主機上的用戶列表。



其次,針對IIS,要盡量避免把IIS安裝在網絡中的主域控制器上。因為在安裝完IIS后,會在所安裝的計算機上生成IUSR_Computername的匿名賬戶。這個賬戶會被添加到域用戶組中,從而把應用于域用戶組的訪問權限提供給訪問Web服務器的每個匿名用戶,這樣不僅不能保證IIS的安全性,而且會威脅到主域控制器。在安裝完后,應運行IISLOCKD.EXE,該軟件是微軟發行的用于填補IIS漏洞的軟件。但這并不足以保證IIS的安全,應對IIS做進一步的加固:



a.刪除和停用IIS的示范程序和目錄,這是IIS自帶的程序和文件,也是進攻者對web系統進行攻擊的一個途徑。



條目



位置





IIS



?Inetpubiissamples





Admin Scripts



?InetpubAdminScripts





IIS Documentation



%systemroot%helpiis help





Data Access



?Program Filescommonfilessystemmsadc




b.為防止進攻者利用服務器的FTP設置和發送MAIL的功能對網站內容進行修改,如果服務器不需要FTP和發送MAIL, 可以刪掉ftproot和mailroot 兩個文件夾,并關掉相關服務。



c.為避免日志文件被修改或覆蓋,需要設置IIS日志文件的訪問控制權限:默認情況下,IIS的日志會在“%systemroot%system32logfiles”目錄下。如果可能,可以將日志的路徑換一個地方。推薦訪問控制權限:Administrators (Full Control) ;System (Full Control) ;Everyone (RWC). 這個步驟將防止一些有惡意的用戶通過刪除日志信息來掩蓋他的記錄。



d.刪除危險的腳本影射:例如:對.htr文件的映射,請求處理存在堆溢出漏洞,遠程攻擊者可以利用此漏洞得到主機本地普通用戶訪問權限。而對idq.dll,在處理某些URL請求時存在一個未經檢查的緩沖區,如果攻擊者提供一個特殊格式的URL,就可能引發一個緩沖區溢出。通過精心構造發送數據,攻擊者可以改變程序執行流程,執行任意代碼。成功地利用這個漏洞,攻擊者可以遠程獲取"Local System"權限。因此,刪除一些并不需要的腳本影射,可以將利用漏洞攻擊的可能性降至最低:




腳本類型



映射





Web-based password reset



.htr





Internet Database Connector



.idc





Server-Side Includes



.stm  .shtml  .shtm





Internet Printing



.printer





Index Server



.ida .idq .hta







2.數據攻擊



以下主要總結了針對SQL Injection 的安全防范策略及對SQL Server的設置。所謂SQL Injection,就是指利用某些數據庫的外部接口把用戶數據插入到實際的數據庫操作語言當中,從而達到入侵數據庫乃至操作系統的目的。在利用Web 腳本語言(ASP,PHP)做前臺+數據庫做后臺的WEB系統中,為達到與用戶交互的目的,就不可避免的有一些東西是來自用戶提交的信息,如用戶的登陸信息,查詢字符串,或用戶可以遠程修改的資料等等。這些信息往往可能被攻擊者利用,將SQL語句篡改成其它組合語句,以達到其攻擊目的。



這里,我們舉一個簡單的例子:




dim conn

dim rst

username=request.querystring("username")

password=request.querystring("password")

set conn=Server.CreateObject("ADODB.Connection")

conn.open strConn ‘數據庫連接字符串略

set rst=conn.execute("select * from login where username=‘" & username & "‘ and password=‘"

& password "‘")

if not rst.eof then

response.write "log in"

else

response.write "failed"

end if

rst.close

conn.close

  其中,實施SQL Injection的關鍵代碼如下:set rst=conn.execute("select * from login where username=‘" & username & "‘ and password=‘" & password "‘")

  在數據庫中,我們在表login中定義username=user , password= pwd。如果在登錄界面輸入正確,則username , password 嵌入到SQL語句中,組成的URL為:http://localhost/test.asp ? username=username&password=password

  如果,入侵者提交這樣的URL又會怎樣呢?http://localhost / test.asp ? username=username&password=any ‘or 1=1--

  結果,組成的SQL為:select * from login where username=‘username‘ and password=‘any‘ or 1=1--‘

  而1=1永遠成立,--后面的東西將被忽略。所以,不管正確的密碼是什么,這個語句返回的都將是login. 這就是最典型的SQL Injection,也是較為簡單的一種。SQL Injection的威脅性也不止于此,還有諸如:得到后臺數據庫信息、讀取數據庫中的數據,甚至獲取系統信息,修改注冊表等。根據以上特點,我們提出如下的防范措施:



首先,SQL Injection通常在與用戶交互時發生,那么對用戶的輸入進行嚴格的過濾是非常重要的,尤其是對單引號、雙引號以及“――”等符號。而且不僅是對QUERY_STRING環境變量的過濾,還要對所有的表單提交的數據以及用戶可以通過修改來控制的下拉菜單、按鈕等所有的交互數據進行過濾。同時,考慮到很多惡意的攻擊可能會結合一些數據的組合來繞開這種過濾方法。因此,可以采用一種更安全的方法,進行一些安全替換等。比如:將單引號替換為兩個單引號input = replace (input,” ’ ”,” ’ ’ ”)但是,僅從程序的角度來過濾是不夠的,還需要結合其它的安全手段,比如:使用防火墻過濾掉進入80端口的單引號、雙引號以及“――”等特殊符號。此外,還要對SQL Server 進行必要的安全配置,刪除一些存儲過程:



  1.直接運行系統命令的存儲過程:xp_cmdshell 。xp_cmdshell是進入操作系統的最佳捷徑,是數據庫留給操作系統的一個大后門。



  2. 刪除訪問注冊表的存儲過程,某些注冊表存儲過程甚至能夠讀出操作系統管理員的密碼來:xp_regaddmultistring, xp_regdeletekey, xp_regdeletevalue, xp_regenumvalues, xp_regread, xp_regremovemultistring, xp_regwrite 。



  3.OLE存儲過程:Sp_OACreate, Sp_OADestroy, Sp_OAGetErrorInfo, Sp_OAGetProperty, Sp_OAMethod, Sp_OASetProperty, Sp_OAStop



  4.其他有一定安全隱患的存儲過程:如xp_servicecontrol, xp_stopmail, xp_startmail, xp_perfmonitor, xp_unc_to_drive, xp_perfend, sp_sdidebug, xp_availablemedia, xp_deletemail, xp_dirtree, xp_dropwebtask, xp_dsninfo,等。



  其實在多數應用中根本用不到多少系統的存儲過程,而SQL Server的這么多系統存儲過程只是用來適應廣大用戶需求的,所以請刪除不必要的存儲過程,因為有些系統的存儲過程能很容易地被人利用起來提升權限或進行破壞。在刪除這些存儲過程的之前,先備份。如果系統不能正常運行,則恢復它。



三.結語:



網絡安全技術是網絡安全管理的重要內容,合理的系統及IIS配置能夠增強網絡安全。同時,代碼的安全及防火墻的合理配置也是不可忽視的內容。文中所提及的技術已在某些高校的就業管理系統中得到應用。實踐證明,這些技術是可行和有效的。同時,雖然本文是針對Win2000 server+SQL+IIS5.0做的探討,但也可以有選擇地應用于其它的服務器配置。

熱詞搜索:

上一篇:SQL Server的數據備份、管理與恢復(下)
下一篇:數據庫的快捷備份

分享到: 收藏
国产一级一区二区_segui88久久综合9999_97久久夜色精品国产_欧美色网一区二区
国产精品996| 午夜av一区二区三区| 国产亚洲婷婷免费| 另类人妖一区二区av| 欧美久久久久久久久久| 一区二区三区免费看视频| 一本色道a无线码一区v| 亚洲人妖av一区二区| 欧美综合久久久| 青青草伊人久久| 日韩欧美的一区| 国产传媒欧美日韩成人| 亚洲免费资源在线播放| 91精品国产色综合久久ai换脸| 日本美女一区二区三区视频| 日韩免费一区二区三区在线播放| 国产成人亚洲综合a∨婷婷图片| 欧美激情在线看| 在线日韩一区二区| 久久精品国产秦先生| 自拍视频在线观看一区二区| 欧美精品日韩一区| 国产激情一区二区三区四区| 亚洲另类在线一区| 日韩欧美亚洲国产另类| 99久久精品国产网站| 美女视频黄久久| 亚洲免费观看高清完整版在线观看熊 | 欧美一区二区三区系列电影| 国模套图日韩精品一区二区| 亚洲精品国产无天堂网2021| 欧美va在线播放| 在线观看日韩毛片| 成人小视频免费观看| 日韩**一区毛片| 亚洲免费观看高清完整| 久久亚洲一区二区三区四区| 欧美日韩国产综合一区二区三区| 成人黄色大片在线观看| 裸体歌舞表演一区二区| 亚洲国产精品久久人人爱| 国产精品久久久久久久久搜平片 | 91蝌蚪porny九色| 激情欧美一区二区| 天天av天天翘天天综合网 | 国产精品传媒入口麻豆| 日韩欧美精品三级| 欧美日韩国产一级二级| 91麻豆成人久久精品二区三区| 免费观看在线综合色| 婷婷综合久久一区二区三区| 一区精品在线播放| 中文字幕欧美国产| 国产视频在线观看一区二区三区 | 亚洲欧洲99久久| 国产亚洲精品aa| 日韩欧美一卡二卡| 欧美精品在线一区二区| 欧美日韩精品三区| 欧美人xxxx| 欧美一级淫片007| 欧美三级中文字| 在线成人小视频| 91精品婷婷国产综合久久| 欧美日本一区二区三区| 欧美精品v国产精品v日韩精品| 99国产精品久久久久久久久久久| 成人18精品视频| 色就色 综合激情| 欧美日本高清视频在线观看| 日韩欧美亚洲国产精品字幕久久久| 欧美日本在线一区| 日韩无一区二区| 久久久精品免费网站| 国产欧美1区2区3区| 综合色中文字幕| 亚洲电影在线播放| 美女一区二区久久| 国产在线观看一区二区| av福利精品导航| 欧美三级资源在线| 精品国产髙清在线看国产毛片| 欧美激情在线免费观看| 亚洲伊人伊色伊影伊综合网| 免费人成精品欧美精品| 国产传媒欧美日韩成人| 色噜噜狠狠成人中文综合| 精品视频在线免费观看| 精品久久久久一区二区国产| 国产精品美日韩| 日本伊人色综合网| 国产成人av影院| 欧洲亚洲国产日韩| 久久综合色8888| 一区二区三区久久久| 狠狠色2019综合网| 93久久精品日日躁夜夜躁欧美| 在线电影院国产精品| 国产精品免费av| 日韩精品电影一区亚洲| jizzjizzjizz欧美| 欧美一级免费观看| 尤物av一区二区| 国产不卡视频在线播放| 欧美日韩国产乱码电影| 久久久影视传媒| 亚洲高清免费视频| gogo大胆日本视频一区| 日韩视频在线永久播放| 亚洲精品久久久久久国产精华液| 六月丁香婷婷色狠狠久久| 色妞www精品视频| 26uuu久久天堂性欧美| 亚洲电影在线免费观看| 99国产精品久久久| 国产婷婷色一区二区三区| 免费成人在线网站| 欧美日韩免费视频| 亚洲精品国产第一综合99久久| 国产成人在线视频网址| 日韩欧美的一区| 日日欢夜夜爽一区| 欧美三区在线视频| 亚洲综合激情网| 欧美专区在线观看一区| 亚洲欧美综合色| 97精品视频在线观看自产线路二| 国产偷国产偷精品高清尤物| 国产精品一品二品| 久久精品一二三| 国产二区国产一区在线观看| 久久综合av免费| 国产福利一区在线| 中文字幕欧美三区| 99久久精品免费观看| 亚洲欧美日本在线| 在线中文字幕不卡| 亚洲电影视频在线| 在线播放国产精品二区一二区四区| 一区二区日韩av| 欧美亚洲国产怡红院影院| 亚洲成人自拍网| 日韩三级高清在线| 国产在线不卡一区| 国产精品美女久久久久久久久| 国产精品自拍一区| 国产精品久久久久久久久免费樱桃 | 国产精品欧美一级免费| 国产精品一区在线观看乱码| 国产欧美精品日韩区二区麻豆天美| 国产精品白丝jk黑袜喷水| 国产偷国产偷亚洲高清人白洁| 成人免费毛片app| 亚洲精品欧美激情| 欧美精品视频www在线观看| 久久成人羞羞网站| 中文字幕av资源一区| 欧美性xxxxxxxx| 美腿丝袜亚洲色图| 中文字幕+乱码+中文字幕一区| 波多野结衣一区二区三区| 一二三四社区欧美黄| 欧美一区二区二区| 波多野结衣亚洲| 日韩在线播放一区二区| 久久久午夜精品| 一本一本大道香蕉久在线精品| 亚洲不卡av一区二区三区| 久久久久久久久久久久电影 | 欧美国产乱子伦 | 久久伊99综合婷婷久久伊| 成人高清视频免费观看| 婷婷成人激情在线网| 国产视频一区在线播放| 欧美日韩三级视频| 成人丝袜视频网| 亚洲综合激情网| 国产三级一区二区| 欧美日韩国产高清一区二区| 国产精品1区2区3区| 五月天中文字幕一区二区| 国产三级欧美三级日产三级99| 欧美三级日韩三级国产三级| 高清国产一区二区三区| 欧美aa在线视频| 一区二区日韩电影| 国产精品嫩草影院av蜜臀| 欧美成人精品福利| 欧美色国产精品| 一本久道中文字幕精品亚洲嫩| 国产黄色91视频| 久久成人精品无人区| 亚洲午夜激情网页| 最新不卡av在线| 国产欧美一区二区三区网站| 欧美一区二区精品在线| 717成人午夜免费福利电影| 91免费国产在线| 国产激情视频一区二区在线观看| 蜜臀va亚洲va欧美va天堂|