三千论坛
标题:
数据及备份管理
[打印本页]
作者:
异仟年
时间:
2022-9-5 18:06
标题:
数据及备份管理
1
.备份
8 j2 j& o; V1 ?& v, n' Z, v4 P
1
)要经常把重要数据备份到专用的备份服务器,备份完毕后,可将备份服务器与网络隔离。 可采用自动的备份工具进行,要求支持
FTP
方式备份。
2
)使用系统的备份功能对安装好的系统进行阶段性备份。
3
)使用
WonRescue
等工具对注册表进行阶段性备份。
4
)使用
Ghost
对全面配置完毕的系统分区进行映像备份,并存放到隐藏的分区中。
+ z! d! @! [. \% Q' V
+ S3 e1 g: E+ D3 J; ~, c1 e
2
.设置文件共享权限
; j7 X& E9 a% |$ W/ Q6 `" E3 @* }
1
)限制共享权限设置共享文件时,要注意把共享文件的权限从
“everyone”
组改成
“
授权用户
”
,包括打印共享。
2
)关闭默认共享
Win 2000
安装好以后,系统会创建一些隐藏的共享,在
cmd
下可用
net share
命令查看它们。要禁止这些共享。操作方法是:打开
“
管理工具
→
计算机管理
→
共享文件夹
→
共享
”
,在相应的共享文件夹上按右键,点
“
停止共享
”
即可。不当过机器重新启动后,这些共享又会重新开启。
8 i$ a2 P( t, Z# ~
! N5 R" R3 W6 d" A2 c2 V
3.
防止文件名欺骗
2 _7 s0 c8 g5 x- F' b/ A8 s
设置以下选项可防止文件名欺骗,如防止以
.txt
或
.exe
为后缀的恶意文件被显示为
.txt
文件,从而使人大意打开该文件
:
双击
“
我的电脑
→
工具
→
文件夹选项
→
查看
”
,选择
“
显示所有文件和文件夹
”
属性设置,去掉
“
隐藏已知文件类型扩展名
”
属性设置。
5 c) U6 |, Z1 S$ s) U& [
) Y9 Z* u2 w4 H3 H* ?8 {8 `
4.Access
数据库的安全概要
. E0 ~6 z$ F$ N
1
)新生成的数据库在保证干净的前提下,主动在尾部合并一行
ASP
代码,内容一般可以为重定向,以免别人通过论坛发帖等方式嵌入有害代码后被得到执行;
2
)对
MDB
文件创建一个无效的映射,以便在
IE
中下载时出错;
3
)修改出错页面,建议将出错页面设计为正常被曝库后的内容,但给一个数据库的虚假地址(最好存在相应的虚假数据库文件,比如一个改名后的病毒等);
4
)在防火墙中对
MDB
类型的扩展名进行过滤;
5
)删除或禁用网站的后台数据库备份功能,而用本地安装的专门自动备份程序进行自动增量备份。
6
)
ASP
通用防止注入的程序:功能简单说明:
1.
自动获取页面所有参数,无需手工定义参数名
.2.
提供三种错误处理方式供选择
. (1).
提示信息
. (2).
转向页面
. (3).
提示信息
,
再转向页面
.3.
自定义转向页面
.
使用方法很简单,只需要在
ASP
页面头部插入代码
<!--#Include File="Fy_SqlX.Asp"-->
包含
Fy_SqlX.Asp
就可以了
~~
简单实用
<%Dim Fy_Url,Fy_a,Fy_x,Fy_Cs(),Fy_Cl,Fy_Ts,Fy_Zx''---
定义部份 头
------Fy_Cl = 1 ''
处理方式:
1=
提示信息
,2=
转向页面
,3=
先提示再转向
Fy_Zx = "Error.Asp" ''
出错时转向的页面
On Error Resume NextFy_Url=Request.ServerVariables("QUERY_STRING")Fy_a=split(Fy_Url,"&")redim Fy_Cs(ubound(Fy_a))On Error Resume Nextfor Fy_x=0 to ubound(Fy_a)Fy_Cs(Fy_x) = left(Fy_a(Fy_x),instr(Fy_a(Fy_x),"=")-1)NextFor Fy_x=0 to ubound(Fy_Cs)If Fy_Cs(Fy_x)<>"" ThenIf Instr(LCase(Request(Fy_Cs(Fy_x))),"''")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"and")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"select")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"update")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"chr")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"delete%20from")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),";")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"insert")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"mid")<>0 Or Instr(LCase(Request(Fy_Cs(Fy_x))),"master.")<>0 ThenSelect Case Fy_Cl Case "1"Response.Write "<Script Language=JavaScript>alert(''
出现错误!参数
"&Fy_Cs(Fy_x)&"
的值中包含非法字符串!
\n\n
请不要在参数中出现:
;,and,select,update,insert,delete,chr
等非法字符!
'');window.close();</Script>" Case "2"Response.Write "<Script Language=JavaScript>location.href=''"&Fy_Zx&"''</Script>" Case "3"Response.Write "<Script Language=JavaScript>alert(''
出现错误!参数
"&Fy_Cs(Fy_x)&"
的值中包含非法字符串!
\n\n
请不要在参数中出现:
;,and,select,update,insert,delete,chr
等非法字符!
'');location.href=''"&Fy_Zx&"'';</Script>"End SelectResponse.EndEnd IfEnd IfNext%>
; H; ^# @0 {8 \/ V
# @3 U1 k1 Z9 I" G% p# o# A
5.MSSQL
注入攻击的防范
4 f/ X7 J) F" D
在
SQL Server 2000
的安装目录下的
\NSSQL\BINN
文件夹中有一个危险的
DLL
组件,就是
Xplog70.dll
,建议将它改名或者彻底删除!
+ V$ a/ S i* P) Y" l' _1 _2 G
" M2 J* K8 ] S; L9 m6 \. p) T
攻击者可调用
SQL
里的
Master
里的扩展存储过程中的
xp_cmdshell
来执行系统指令。
1
)删除扩展存储过程在控制面板
→
计算机管理
→
Microsoft SQL Server
→
(
Local……
)
→
数据库
→
master
→
扩展存储过程
→
xp_cmdshell
,右击然后删除!也可以使用命令删除:
sp_dropextendedproc ''xp_cmdshell''
接着在系统分区搜索并删除或改名、移除
xplog70.dll
文件防止恶意者恢复上述配置。
2
)删除注册表操作功能删除上述位置下的:
xp_regaddmultistring
(向注册表添加项目)
xp_regdeletekey
(向注册表删除一个项)
xp_regdeletevalue
(向注册表删除一个键值)
xp_regnumvalues
(列举主键下的键值)
xp_regread
(读取一主键下的键值)
xp_regremovemultistring
(从注册表中删除项目)
xp_regwrite
(向注册表中数据)
3
)防范跨库查询每个数据库分别设置一个数据库用户,该用户只能对其拥有的数据库进行查询,禁止其他数据库(包括
4
个系统数据库
Master Model Tempdb Msdb
和两个用户数据库
Pubs t Northwind
)。
. T0 G# A6 h4 @6 ~3 Q1 J
( t, {# F- O7 c8 g2 A
如果网站使用了别人的现成代码,则必须使用文本批量替换工具搜索
“POWERED BY……”
之类的版权特征信息,并进行替换,以免源代码存在漏洞时,别人可以通过搜索引擎快速找到你的网站,从而减少被随意入侵的机率。
8 K$ h2 Y w' J+ c
/ |! h$ q$ O& b2 W: \9 N! g/ y3 a6 Z
6. MSSQL Server
的基本安全策略
U! F$ C2 R) Y# u% y% l- F( v8 Z
这些步骤是针对任何
SQL Server
安装的部分标准安全
“
最佳策略
”
。
- u5 k+ M0 f: w3 h9 `# B6 |
首先
,
打上
SQL SERVER
最新的安全补丁,现在补丁已经出到了
SP3
。下载地址:
sql/downloads/2000/sp3.asp" target=_blank>
http://www.microsoft.com/sql/downloads/2000/sp3.asp
。如果这一步都没有做好,那我们也没有继续下去的必要了。
- f; n, u% g9 ~9 [
8 P7 U& _7 ^4 a/ B4 ^) c r
1.
确保你的
SA
登录帐号的密码非空。只有你的
SA
登录帐号没有安全保障的时候蠕虫才会工作。
. T8 ~5 d3 q2 w- t2 Z
因此,你应该遵循在
SQL Server
3 j! \" }2 k K5 a6 ]" E, l
联机文档中
“
系统管理员(
SA
)登录
”
主题中的推荐模式,确保固有的
SA
帐号具有一个强壮的密码,
. u! D% j: b# B, I7 a( ] ]. w) |
即使是你自己从不使用
SA
帐号。
0 f+ U! y) N9 ~$ o9 W1 v7 B
2.
在你的互联网网关或防火墙上屏蔽
1433
端口和
/
或指定
SQL Server
监听一个可选的端口。
" g& A. s9 T, h" _" a
3.
假如在你的互联网网关上需要利用
1433
端口,启动用于防止此端口滥用的流入
/
流出过滤。
0 n! E, I1 s' R; v- Z5 X7 m# r
4.
将
SQLServer
和
SQL Server
客户端运行在微软的
Windows NT
帐号下,而不是
localsystem
。
& y, y$ o! g. v' M1 J9 {: y
5.
启动
Windows NT
验证,启动监听成功和失败的登录,然后停止并重启
MSSQLServer
服务。设置你的客户端使用
NT
验证。
+ y* k7 p# I9 P! }
6.
改默认的
1433
端口,并且将
SQL SERVER
隐藏。这样能禁止对试图枚举网络上现有的
SQL Server
客户端所发出的广播作出响应。另外,还需要在
TCP/IP
筛选中将
1433
端口屏蔽掉,尽可能的隐藏你的
SQL SERVER
数据库。这样子一但让攻击创建了
SQL SERVER
的账号,也不能马上使用查询分析器远程登陆来进行下一步的攻击。单从
ASP
,
PHP
等页面构造恶意语句的话,还有需要查看返回值的问题,总比不上直接查询分析器来得利落。所以我们首先要做到即使让别人注入了,也不能让攻击者下一步做得顺当。修改方法:企业管理器
-->
你的数据库组
-->
属性
-->
常规
-->
网络配置
--> TCP/IP -->
属性 ,在这儿将你的默认端口进行修改,和
SQL SERVER
的隐藏。
: v6 ~% z) m# Z1 j) s2 J( u
7.
合理创建角色
) U( g" ~0 Y2 k
SQL INJECTION
往往在
WEB CODE
中产生。而做为系统管理员或者数据库管理员,总不能常常的去看每一段代码。即使常常看代码,也不能保证我们在上面的疏忽。那怎么办?我们就要从数据库角色着手,让数据库用户的权限划分到最低点。
SQL SERVER
的默认权限让人真的很头疼,权限大得非常的高,权限小的又什么都做不了,
SYSADMIN
和
db_owner
真是让人又爱又恨。攻击者一但确认了网站存在
SQL INJECTION
漏洞,肯定有一步操作步骤就是测试网站的
SQL SERVER
使用者具有多大的权限。一般都会借助
SELECT IS_SRVROLEMEMBER(''sysadmin'')
,或者
SELECT IS_MEMBER(''db_owner'')
,再或者用
user = 0(
让字符和数字进行比较,
SQL SERVER
就会提示了错误信息,从该信息中即可知道一些敏感信息
)
等语句进行测试。方法还有,我也不敢多说了。其一怕错,其二怕联盟中的人扁。在当前,如果网站的数据库使用者用的是
SA
权限,再加上确认了
WEB
所处在的绝对路径,那么就宣告了你的网站的
OVER
。
db_owner
权限也一样,如果确认了绝对路径,那么有
50
%的机会能给你的机器中上
WEB
方式的木马,如海阳等。所以这儿我们确认了一点,我们必须要创建自已的权限,让攻击者找不着下嘴的地方。在这儿引用一个
SQL SERVER
联机帮助中的例子:
2 w0 k) w2 u; G* n* f2 J
% `0 p7 @$ I& P
创建
SQL Server
数据库角色的方法(企业管理器)
& i: n3 r" x! a9 i) D8 z
创建
SQL Server
数据库角色
" H* l. u' c+ Z5 U& e$ |- B
1.
展开服务器组,然后展开服务器。
& `9 A8 ?* @8 X% ?; l' n5 | I
2.
展开
"
数据库
"
文件夹,然后展开要在其中创建角色的数据库。
0 n+ k; q: U, [. f, C: P
3.
右击
"
角色
"
,然后单击
"
新建数据库角色
"
命令。
7 D! v" ^* T0 i5 @2 W3 H: g( j& Q
4.
在
"
名称
"
框中输入新角色的名称。
- X) U# d3 X3 d- b; F1 ?
5.
单击
"
添加
"
将成员添加到
"
标准角色
"
列表中,然后单击要添加的一个或多个用户。(可选)
# u' B# o: q' E6 L0 O# \7 [! O' B
只有选定数据库中的用户才能被添加到角色中。
0 [: X4 m. h* Q- E7 P
8.
合理的权限配置
* ^5 T' }3 }8 r; u! X, s0 _ G
对象权限
! V' j! H( H* o! H: b2 ^# y8 o
处理数据或执行过程时需要称为对象权限的权限类别:
4 _9 }+ ?4 A! U
· SELECT
、
INSERT
、
UPDATE
和
DELETE
语句权限,它们可以应用到整个表或视图中。
' V# [9 s" l e; i1 P
· SELECT
和
UPDATE
语句权限,它们可以有选择性地应用到表或视图中的单个列上。
0 ^$ T, s0 ?" ?" i
· SELECT
权限,它们可以应用到用户定义函数。
3 h, t, G5 r4 y( u
· INSERT
和
DELETE
语句权限,它们会影响整行,因此只可以应用到表或视图中,而不能应用到单个列上。
+ ~/ }9 w4 @/ y) o. A" v' z: E! M3 E
· EXECUTE
语句权限,它们可以影响存储过程和函数。
$ e+ w" R F0 O) n) y& }. M1 F2 I1 b
+ w' t2 d: Q8 T, c2 D' F
语句权限
$ A* c; j* O8 Z! X& n
创建数据库或数据库中的项(如表或存储过程)所涉及的活动要求另一类称为语句权限的权限。例如,如果用户必须能够在数据库中创建表,则应该向该用户授予
CREATE TABLE
语句权限。语句权限(如
CREATE DATABASE
)适用于语句自身,而不适用于数据库中定义的特定对象。
; O7 p& d5 L% p; c& r' x/ W& {$ g
语句权限有:
. l6 e+ a: g! \% n+ w3 p4 o
· BACKUP DATABASE
& X: ~9 W1 N: ~. ]! u; Y
· BACKUP LOG
* P3 e& a7 X! @" Q3 P5 F
· CREATE DATABASE
- H+ w. S/ o# C) ]9 d3 @9 w1 e6 O" W
· CREATE DEFAULT
( `+ b: s( }# o& c3 w3 |
· CREATE FUNCTION
$ E; p3 C& t/ C7 e/ x2 @- c, I. C8 C
· CREATE PROCEDURE
, X9 E& N& P+ ^' a
· CREATE RULE
" ~' j. _7 |1 @# ?& O+ Y2 o
· CREATE TABLE
3 x+ K" o9 }# s5 G9 v% |
· CREATE VIEW
T x. f& V/ S" |
- @7 `% n. U# S! b
暗示性权限
' G4 d. u4 `3 P
暗示性权限控制那些只能由预定义系统角色的成员或数据库对象所有者执行的活动。例如,
sysadmin
固定服务器角色成员自动继承在
SQL Server
安装中进行操作或查看的全部权限。
' s, `0 S$ U- I
数据库对象所有者还有暗示性权限,可以对所拥有的对象执行一切活动。例如,拥有表的用户可以查看、添加或删除数据,更改表定义,或控制允许其他用户对表进行操作的权限。
7 n! }$ P" P/ L1 a
8 L3 ~4 x$ ^! [# r) j" B
db_owner
在数据库中有全部权限。
# n2 C6 w9 l- K* }! a
db_accessadmin
可以添加或删除用户
ID
。
2 c3 z i/ E# i Q( I
db_securityadmin
可以管理全部权限、对象所有权、角色和角色成员资格。
! {( C: ?! K4 h7 }
db_ddladmin
可以发出
ALL DDL
,但不能发出
GRANT
、
REVOKE
或
DENY
语句。
. Y5 E$ C5 }. P% I; h2 @) O6 o
db_backupoperator
可以发出
DBCC
、
CHECKPOINT
和
BACKUP
语句。
9 m o0 _7 w2 m. p
db_datareader
可以选择数据库内任何用户表中的所有数据。
3 g: \7 ?1 Z. W: W( t
db_datawriter
可以更改数据库内任何用户表中的所有数据。
! a* \$ |/ v+ M+ _# \
db_denydatareader
不能选择数据库内任何用户表中的任何数据。
- q& G* s, s; j0 j
db_denydatawriter
不能更改数据库内任何用户表中的任何数据。
r, Z' x6 O# ]9 C
2 v% k, e8 S( U- @3 O2 a
在这儿把新建的数据库角色的权限配置好,比如需要使用哪个表、视图、存储过程等。然后把
Db_owner
和
db_securityadmin
、
db_backupoperator
取消,不给攻击者
BACKUP DATABASE
和
CREATE TABLE
的机会,一但攻击者具有这两个权限,那么你的网站就还处在十分危险的状态。还有注意一下,在创建数据库账号时,千万不能对服务器角色进行选择。
) q5 }* L/ w) q
9.
修改
SQL SERVER
内置存储过程。
SQL SERVER
估计是为了安装或者其它方面,它内置了一批危险的存储过程。能读到注册表信息,能写入注册表信息,能读磁盘共享信息等等
……
各位看到这儿,心里可能会在想,我的网站中有其它的代码,又不像查询分析器那样能查接将结果输出。给你这个权限,又不能怎么样,还是看不到信息。如果各位这样想就大错特错了。提示一下,如果攻击者有
CREATE TABLE
的权限,那么创建一个临时表,然后将信息
INSERT
到表中,然
SELECT
出来,接着跟数字进行比较,让
SQL SERVER
报错,那么结果就全出来了
……
所以我们要报着宁错杀,不放过的态度进行修补。
/ O2 z) F j& L; P* t
; e6 X/ h6 v/ d+ X/ R
先来列出危险的内置存储过程:
& K+ e& R$ I, F" ]9 R5 K
# [$ k; t# T$ j8 @3 y
xp_cmdshell
5 G1 r9 P6 l3 ?8 {! |# b
xp_regaddmultistring
6 [5 V8 o9 G9 e3 J4 R0 S; k) k4 U
xp_regdeletekey
4 C4 s5 v% V' S% W
xp_regdeletevalue
& H0 R1 S# T7 Y0 m% U4 L9 H9 O9 O
xp_regenumkeys
* d% l9 Q. t5 G9 d; l0 e7 i
xp_regenumvalues
6 W2 n0 _7 w+ b9 l6 r" e$ s7 z
xp_regread
6 e- N; d' e6 k4 a4 n: H
xp_regremovemultistring
2 h+ x g! R2 v; `5 x* n
xp_regwrite
5 v% y- S! d0 o9 w0 |) j$ Y! b
, ?# P- J0 j7 f' U
ActiveX
自动脚本:
# M2 O1 F" e L) Q0 [. @
9 ~) Y7 e( E: F! B9 m: P
sp_OACreate
* D' }* {( {' [3 l5 E) S8 a7 f, z
sp_OADestroy
. Z6 ]+ m* f4 T" f* K7 U G, v
sp_OAMethod
5 i8 B K& [$ ^4 o/ l
sp_OAGetProperty
! }% v2 {* Y8 b) D# `: v/ L+ G* O
sp_OASetProperty
: m2 K, e5 V( H5 M* e; L& E% M
sp_OAGetErrorInfo
e q/ d1 f" W Y; G7 n6 i" f
sp_OAStop
4 o* ?: ~0 Z. H7 p/ y, M
- p3 A( _, [% f4 u2 O, D) R: l. ?, r4 C
以上各项全在我们封杀之列,例如
xp_cmdshell
屏蔽的方法为:
sp_dropextendedproc ''xp_cmdshell''
,如果需要的话,再用
sp_addextendedproc ''xp_cmdshell'', ''xpsql70.dll''
进行恢复。如果你不知道
xp_cmdshell
使用的是哪个
.dll
文件的话,可以使用
sp_helpextendedproc xp_cmdshell
来查看
xp_cmdshell
使用的是哪个动态联接库。另外,将
xp_cmdshell
屏蔽后,我们还需要做的步骤是将
xpsql70.dll
文件进行改名,以防止获得
SA
的攻击者将它进行恢复。
1 \6 x2 @+ T: E! _! e
欢迎光临 三千论坛 (http://www.3000y.vip/)
Powered by Discuz! X3.4