老尸 发表于 2015-1-16 22:15:37

MSSQL编程:SQL Server 2000的SA暗码被破解实例

两个到底是哪一个给出了MySQL这个名字至今依然是个迷,包括开发者在内也不知道。</p>  提到sa弱口令,我们起首就会想到,很多数据库都有1个相似的超等办理员账号,好比:Oracle是"system"和"sys",Sybase也是"sa",MySQL里有"root"(不是UNIX体系账号的谁人root)。假如没有设置绝对应的暗码大概你设的暗码强度太低过于复杂,那末进侵者就可以间接上岸并打击数据库服务器,他们乃至能够取得你操纵体系的第一流其余权限。说到这里,有的人大概不信任,已经有人和我说:"数据库被攻破最多你的那些表啊甚么的被人家拿走,对方怎样大概取得操纵体系最高权限呢?"实在,我并非在耸人听闻,上面我就假定某台SQLServer2000的数据库的SA暗码被破解为例,来看看黑客在获得了数据库权限后怎样进1步把本人酿成体系的办理员。
  今朝,收集上有很多此类工具,能够便利那些不熟习SQL的人用,实在完整不必往下载那种工具,只需用微软本人的SQLServer里自带客户端程序连上往就即刻能够轻松的把本人酿成全部操纵体系的超等办理员了。详细的历程,我就为人人解说1遍,这里先假定黑客已经由过程其他工具暴力破解了你设置的强度教低的sa帐号的弱口令,大概你基本就没无为sa账号设置口令。起首黑客翻开SQLServer查询剖析器,以sa身份和他刚暴力破解的暗码上岸进你的SQLServer数据库,然后他实行以下语句:
  xp_cmdshell"netuserzxcnopassword/add"goxp_cmdshell"netlocalgroup/addadministratorszxc"go
  这时候候,你假如翻开你的盘算机办理-----当地用户和组-----用户,这时候候你会发明内里已多出了1个叫zxc的新账号,检察一下此帐号的属性,你更会发明他居然从属于administrators组。
  说到这里人人一定都分明了,对,黑客经由过程挪用SQLServer的体系数据库master里的xp_cmdshell这个扩大存储历程轻松的将他本人酿成了你服务器上的超等办理员,那末今后他另有甚么事变会干不了呢。
  因而,假如人人在平常不必要挪用此存储历程的话,能够思索将它删除,固然不论你平常是否是要挪用此存储历程,你都应当为你的sa账号设置1个非常强健的暗码,这是最基本、最主要的,你能够翻开SQLServer的企业办理器,然后选择平安性-----上岸,右击sa账号,选择属性,然后在属性对话框里修正您的sa帐号所对应的暗码,这里我倡议你要尽量的设置的庞大些,能够用英笔墨母分离数字分离特别标记等,如许就能够避免黑客对此帐号的暴力破解,固然最好是在安装您的SQLServer的时分就已完成此项事情,以避免往后因工资忘记等缘故原由带来平安隐患。
这类操作的执行过程是,1)按照新的表定义建立一个临时表tmpa,2)将原表数据拷贝到临时表,3)将原始表改名tmpb,4)将tmpa改名为原表名,5)将tmpb删除。

精灵巫婆 发表于 2015-1-19 06:18:50

对递归类的树遍历很有帮助。个人感觉这个真是太棒了!阅读清晰,非常有时代感。

小妖女 发表于 2015-1-27 05:56:59

然后最好有实践机会,能够把实践到的和实践结合起来,其实理论思考是个非常困扰和痛苦的事情

若天明 发表于 2015-2-5 03:31:53

你觉得我的非分区索引无法对起子分区,你可以提醒我一下呀!没有任何的提醒,直接就变成了非分区表。不知道这算不算一个bug。大家也可以试试。

飘飘悠悠 发表于 2015-2-11 03:44:55

一直以来个人感觉SQLServer的优化器要比Oracle的聪明。SQL2005的更是比2k聪明了不少。(有次作试验发现有的语句在200万级时还比50万级的相同语句要快show_text的一些提示没有找到解释。一直在奇怪。)

乐观 发表于 2015-3-1 21:04:06

只能告诉你,学好数据库语言和原理,多见识几种数据库软件,比一棵树上吊死要好。

活着的死人 发表于 2015-3-17 16:22:18

sqlserver的痛苦之处在于有用文档的匮乏,很多只是表明的东西

深爱那片海 发表于 2015-3-24 12:55:14

很多书籍啊,不过个人认为看书太慢,还不如自己学。多做实际的东西,就会遇到很多问题,网上搜下解决问题。不断重复这个过程,在配合sql的F1功能。
页: [1]
查看完整版本: MSSQL编程:SQL Server 2000的SA暗码被破解实例