国产一级一区二区_segui88久久综合9999_97久久夜色精品国产_欧美色网一区二区

掃一掃
關注微信公眾號

針對數據入侵的安全設置和策略
2007-10-08   網絡

一.引言

隨著網絡的普及和發展,基于Internet的各種系統也在各行各業中發揮著日益重要的作用。但由于計算機網絡具有連接形式多樣性、終端分布不均勻性和網絡的開放性、互聯性等特征,致使WEB系統易受黑客,惡意軟件和其它不軌行為的攻擊。而且,當其中涉及有關個人身份的隱私資料,或公司、學校等各種團體的敏感數據,甚至商業數據時,提高網絡安全性尤為重要。本文將以WEB系統中的典型配置(Win2000 server+SQL+IIS5.0)為例,著重討論WEB服務器的系統安全設置與SQL Injection的安全策略。



二.網絡安全隱患分析及安全技術



通常,我們所說的網絡安全是指:網絡系統的硬件、軟件及其系統中的數據受到保護,不會因為偶然或者惡意的攻擊而遭到破壞、更改、泄漏,系統能夠連續、可靠、正常地運行,網絡服務不中斷。因此,通常網絡安全包括了系統安全和數據安全兩個部分。同樣,對網絡地惡意攻擊行為也可大致分為系統型攻擊和數據型攻擊。在網絡安全中,各種硬件設施,防火墻都是必不可少的。除此之外,系統的安全設置及代碼的數據安全性也是其中不可忽視的一部分,本文將對此作深入的討論。具體分析如下:



1.系統安全設置



以Windows 2000 server + SQL Server 2000 + IIS5.0為例:相對而言,這是我們最常用的網絡服務器配置。但是微軟的漏洞層出不窮,補丁一個接一個。因此,加固系統安全就顯得異常重要。



首先,應盡可能選擇專用的Web Server服務器,在安裝系統時應斷開服務器的網絡連接,并在此基礎上安裝Service Pack 3的補丁程序。打完補丁后修改注冊表,首先禁止默認共享。在Windows 2000中,有一個“默認共享”,這是在安裝服務器的時候,把系統安裝分區自動進行共享,雖然對其訪問還需要超級用戶的密碼,但這是潛在的安全隱患,從服務器的安全考慮,最好關閉這個“默認共享”,以保證系統安全。將鍵值: HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServiceslanmanserverparametersautoshareserver修改為0。



HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServiceslanmanserverparameters autosharewks修改為0。如果沒有這兩個鍵值,新建即可。注意,新建時選擇“雙字節值”。此外應禁止IPC$空連接,將鍵值 HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlLsa
estrictanonymous修改為1。



IPC$(Internet Process Connection)是為了讓進程間通信而開放的命名管道,可以通過驗證用戶名和密碼獲得相應的權限,在遠程管理計算機和查看計算機的共享資源時使用。利用IPC$,連接者甚至可以與目標主機建立一個空的連接而無需用戶名與密碼(當然,主機必須開了ipc$共享,否則是連接不上的),而利用這個空的連接,連接者還可以得到目標主機上的用戶列表。



其次,針對IIS,要盡量避免把IIS安裝在網絡中的主域控制器上。因為在安裝完IIS后,會在所安裝的計算機上生成IUSR_Computername的匿名賬戶。這個賬戶會被添加到域用戶組中,從而把應用于域用戶組的訪問權限提供給訪問Web服務器的每個匿名用戶,這樣不僅不能保證IIS的安全性,而且會威脅到主域控制器。在安裝完后,應運行IISLOCKD.EXE,該軟件是微軟發行的用于填補IIS漏洞的軟件。但這并不足以保證IIS的安全,應對IIS做進一步的加固:



a.刪除和停用IIS的示范程序和目錄,這是IIS自帶的程序和文件,也是進攻者對web系統進行攻擊的一個途徑。



條目



位置





IIS



?Inetpubiissamples





Admin Scripts



?InetpubAdminScripts





IIS Documentation



%systemroot%helpiis help





Data Access



?Program Filescommonfilessystemmsadc




b.為防止進攻者利用服務器的FTP設置和發送MAIL的功能對網站內容進行修改,如果服務器不需要FTP和發送MAIL, 可以刪掉ftproot和mailroot 兩個文件夾,并關掉相關服務。



c.為避免日志文件被修改或覆蓋,需要設置IIS日志文件的訪問控制權限:默認情況下,IIS的日志會在“%systemroot%system32logfiles”目錄下。如果可能,可以將日志的路徑換一個地方。推薦訪問控制權限:Administrators (Full Control) ;System (Full Control) ;Everyone (RWC). 這個步驟將防止一些有惡意的用戶通過刪除日志信息來掩蓋他的記錄。



d.刪除危險的腳本影射:例如:對.htr文件的映射,請求處理存在堆溢出漏洞,遠程攻擊者可以利用此漏洞得到主機本地普通用戶訪問權限。而對idq.dll,在處理某些URL請求時存在一個未經檢查的緩沖區,如果攻擊者提供一個特殊格式的URL,就可能引發一個緩沖區溢出。通過精心構造發送數據,攻擊者可以改變程序執行流程,執行任意代碼。成功地利用這個漏洞,攻擊者可以遠程獲取"Local System"權限。因此,刪除一些并不需要的腳本影射,可以將利用漏洞攻擊的可能性降至最低:




腳本類型



映射





Web-based password reset



.htr





Internet Database Connector



.idc





Server-Side Includes



.stm  .shtml  .shtm





Internet Printing



.printer





Index Server



.ida .idq .hta







2.數據攻擊



以下主要總結了針對SQL Injection 的安全防范策略及對SQL Server的設置。所謂SQL Injection,就是指利用某些數據庫的外部接口把用戶數據插入到實際的數據庫操作語言當中,從而達到入侵數據庫乃至操作系統的目的。在利用Web 腳本語言(ASP,PHP)做前臺+數據庫做后臺的WEB系統中,為達到與用戶交互的目的,就不可避免的有一些東西是來自用戶提交的信息,如用戶的登陸信息,查詢字符串,或用戶可以遠程修改的資料等等。這些信息往往可能被攻擊者利用,將SQL語句篡改成其它組合語句,以達到其攻擊目的。



這里,我們舉一個簡單的例子:




dim conn

dim rst

username=request.querystring("username")

password=request.querystring("password")

set conn=Server.CreateObject("ADODB.Connection")

conn.open strConn ‘數據庫連接字符串略

set rst=conn.execute("select * from login where username=‘" & username & "‘ and password=‘"

& password "‘")

if not rst.eof then

response.write "log in"

else

response.write "failed"

end if

rst.close

conn.close

  其中,實施SQL Injection的關鍵代碼如下:set rst=conn.execute("select * from login where username=‘" & username & "‘ and password=‘" & password "‘")

  在數據庫中,我們在表login中定義username=user , password= pwd。如果在登錄界面輸入正確,則username , password 嵌入到SQL語句中,組成的URL為:http://localhost/test.asp ? username=username&password=password

  如果,入侵者提交這樣的URL又會怎樣呢?http://localhost / test.asp ? username=username&password=any ‘or 1=1--

  結果,組成的SQL為:select * from login where username=‘username‘ and password=‘any‘ or 1=1--‘

  而1=1永遠成立,--后面的東西將被忽略。所以,不管正確的密碼是什么,這個語句返回的都將是login. 這就是最典型的SQL Injection,也是較為簡單的一種。SQL Injection的威脅性也不止于此,還有諸如:得到后臺數據庫信息、讀取數據庫中的數據,甚至獲取系統信息,修改注冊表等。根據以上特點,我們提出如下的防范措施:



首先,SQL Injection通常在與用戶交互時發生,那么對用戶的輸入進行嚴格的過濾是非常重要的,尤其是對單引號、雙引號以及“――”等符號。而且不僅是對QUERY_STRING環境變量的過濾,還要對所有的表單提交的數據以及用戶可以通過修改來控制的下拉菜單、按鈕等所有的交互數據進行過濾。同時,考慮到很多惡意的攻擊可能會結合一些數據的組合來繞開這種過濾方法。因此,可以采用一種更安全的方法,進行一些安全替換等。比如:將單引號替換為兩個單引號input = replace (input,” ’ ”,” ’ ’ ”)但是,僅從程序的角度來過濾是不夠的,還需要結合其它的安全手段,比如:使用防火墻過濾掉進入80端口的單引號、雙引號以及“――”等特殊符號。此外,還要對SQL Server 進行必要的安全配置,刪除一些存儲過程:



  1.直接運行系統命令的存儲過程:xp_cmdshell 。xp_cmdshell是進入操作系統的最佳捷徑,是數據庫留給操作系統的一個大后門。



  2. 刪除訪問注冊表的存儲過程,某些注冊表存儲過程甚至能夠讀出操作系統管理員的密碼來:xp_regaddmultistring, xp_regdeletekey, xp_regdeletevalue, xp_regenumvalues, xp_regread, xp_regremovemultistring, xp_regwrite 。



  3.OLE存儲過程:Sp_OACreate, Sp_OADestroy, Sp_OAGetErrorInfo, Sp_OAGetProperty, Sp_OAMethod, Sp_OASetProperty, Sp_OAStop



  4.其他有一定安全隱患的存儲過程:如xp_servicecontrol, xp_stopmail, xp_startmail, xp_perfmonitor, xp_unc_to_drive, xp_perfend, sp_sdidebug, xp_availablemedia, xp_deletemail, xp_dirtree, xp_dropwebtask, xp_dsninfo,等。



  其實在多數應用中根本用不到多少系統的存儲過程,而SQL Server的這么多系統存儲過程只是用來適應廣大用戶需求的,所以請刪除不必要的存儲過程,因為有些系統的存儲過程能很容易地被人利用起來提升權限或進行破壞。在刪除這些存儲過程的之前,先備份。如果系統不能正常運行,則恢復它。



三.結語:



網絡安全技術是網絡安全管理的重要內容,合理的系統及IIS配置能夠增強網絡安全。同時,代碼的安全及防火墻的合理配置也是不可忽視的內容。文中所提及的技術已在某些高校的就業管理系統中得到應用。實踐證明,這些技術是可行和有效的。同時,雖然本文是針對Win2000 server+SQL+IIS5.0做的探討,但也可以有選擇地應用于其它的服務器配置。

熱詞搜索:

上一篇:SQL Server的數據備份、管理與恢復(下)
下一篇:數據庫的快捷備份

分享到: 收藏
国产一级一区二区_segui88久久综合9999_97久久夜色精品国产_欧美色网一区二区
亚洲视频999| 国产九九精品视频| 国产热re99久久6国产精品| 中文精品在线| 欧美日韩精品久久| 久久成人亚洲| 国产精品久久精品日日| 亚洲一区3d动漫同人无遮挡| 国产精品综合不卡av| 久久精品亚洲国产奇米99| 激情成人在线视频| 欧美精品一区在线播放| 一区二区三区国产盗摄| 欧美小视频在线观看| 亚洲在线第一页| 在线观看欧美精品| 欧美日韩一区二区三区高清| 久久不见久久见免费视频1| 亚洲高清资源| 亚洲淫性视频| 午夜一区不卡| 国产欧美精品一区aⅴ影院| 欧美在线观看视频在线| 亚洲尤物在线视频观看| 一本色道久久99精品综合| 亚洲精品视频中文字幕| 最近看过的日韩成人| 国产一区二区日韩| 国产日韩欧美91| 国产一区二区三区电影在线观看| 国产精品视频久久| 欧美综合国产精品久久丁香| 一区二区动漫| 亚洲一级片在线观看| 一区二区冒白浆视频| 亚洲视频视频在线| 午夜一区二区三区不卡视频| 新67194成人永久网站| 亚洲毛片av| 狠狠色综合网| 亚洲剧情一区二区| 久久精品国产第一区二区三区最新章节| 欧美高清在线播放| 国产视频一区二区三区在线观看| 国产女人18毛片水18精品| 久久久成人精品| 国产综合色在线视频区| 欧美日韩二区三区| 欧美美女bbbb| 久久精品视频va| 久久精品av麻豆的观看方式| 久久久高清一区二区三区| 亚洲欧美变态国产另类| 亚洲人成亚洲人成在线观看| 国产午夜精品理论片a级探花| 国产精品美女久久久浪潮软件| 欧美aⅴ一区二区三区视频| 久久久99国产精品免费| 欧美在线在线| 午夜在线观看欧美| 日韩图片一区| 日韩亚洲视频| 亚洲美女精品成人在线视频| 亚洲国产精品999| 狠久久av成人天堂| 国产一区二区成人久久免费影院| 欧美色精品在线视频| 麻豆成人在线播放| 国产日韩精品久久| 国产精品专区h在线观看| 国产精品女人毛片| 国产精品日韩一区二区| 欧美三区不卡| 麻豆国产va免费精品高清在线| 在线精品视频一区二区三四| 黄色免费成人| 亚洲国产精品久久久久婷婷老年| 久久精品国产清高在天天线| 亚洲国产日韩欧美| 国产午夜精品视频免费不卡69堂| 国产亚洲精品综合一区91| 在线成人激情黄色| 一区二区电影免费观看| 亚洲男人影院| 久久久久久久性| 欧美精品一区二区精品网 | 国产亚洲综合精品| 精品99一区二区| 亚洲精品系列| 香港成人在线视频| 欧美电影免费观看网站| 国产伦精品一区二区三区| 亚洲人成人99网站| 欧美一区二区三区精品电影| 六月婷婷久久| 国产一区二区三区网站| 欧美一区二区视频免费观看| 免播放器亚洲一区| 韩日欧美一区| 香蕉成人啪国产精品视频综合网| 欧美国产日韩在线观看| 一区二区三区在线免费播放| 香蕉久久夜色| 国产日韩精品电影| 亚洲欧美激情视频| 欧美四级电影网站| 最新69国产成人精品视频免费| 欧美一区二区三区婷婷月色| 国产精品国产三级国产普通话三级 | 欧美mv日韩mv国产网站app| 欧美国产精品| 一本色道久久88综合亚洲精品ⅰ| 国产女人精品视频| 国产精品无人区| 欧美精品v日韩精品v国产精品 | 在线观看视频免费一区二区三区| 亚洲午夜羞羞片| 在线视频精品| 午夜亚洲精品| 欧美日韩一区二区三区免费| 精品不卡在线| 欧美精品一区二区三| 亚洲自拍另类| 欧美日韩中文字幕在线| 国产午夜精品美女毛片视频| 日韩视频在线一区二区三区| 亚洲区中文字幕| 欧美天堂亚洲电影院在线观看| 日韩一二三在线视频播| 久久国产99| 国产一区二区三区奇米久涩| 亚洲欧美日韩国产成人| 国产欧美日韩精品a在线观看| 亚洲婷婷在线| 久久综合九色99| 日韩视频国产视频| 欧美日韩视频在线一区二区观看视频| 亚洲美女中文字幕| 久久亚洲精品网站| 国产精品综合网站| 免费中文字幕日韩欧美| 亚洲国产精品一区在线观看不卡| 欧美国产第一页| 一区二区三区日韩欧美精品| 国内精品一区二区| 亚洲欧美精品suv| 亚洲福利视频免费观看| 国内精品亚洲| 久久国产一区| 国产欧美日韩精品专区| 亚洲无线视频| 一区二区三区www| 亚洲手机在线| 免费欧美视频| 欧美日韩另类一区| 99天天综合性| 欧美午夜精品一区二区三区| 91久久精品日日躁夜夜躁国产| 欧美不卡视频一区| 伊人婷婷久久| 牛人盗摄一区二区三区视频| 亚洲精品久久久久| 欧美www视频在线观看| 亚洲精品欧美日韩专区| 国产欧美亚洲一区| 欧美精品成人在线| 久久久福利视频| 一区二区三区免费看| 精品51国产黑色丝袜高跟鞋| 麻豆视频一区二区| 六月婷婷一区| 亚洲男女自偷自拍| 亚洲午夜激情网页| 亚洲二区在线| 韩国视频理论视频久久| 国产精品久久毛片a| 欧美成人精品在线| 午夜天堂精品久久久久| 一区二区三区四区五区在线 | 欧美一区久久| 国外成人在线| 亚洲第一精品夜夜躁人人爽| 国产主播精品| 亚洲日韩中文字幕在线播放| 亚洲三级性片| av成人动漫| 日韩一二三在线视频播| 久久久91精品国产一区二区精品| 在线观看不卡| 国产原创一区二区| 亚洲精品国偷自产在线99热| 夜夜嗨av一区二区三区中文字幕| 老司机午夜精品视频在线观看| 亚洲日本欧美天堂| 在线国产亚洲欧美| 欧美视频在线看| 久久久青草婷婷精品综合日韩 | 国产精品视频一| 欧美va亚洲va香蕉在线| 国产日韩在线一区二区三区|