当前位置:主页>科 研>学术交流>

数据库安全漏洞浅析(2)

  2. 人为使用漏洞

  ·过于宽泛的权限授予

  在很多系统维护中,数据库管理员并未细致地按照最小授权原则给予数据库用户授权,而是根据最为方便的原则给予了较为宽泛的授权。

  例如,一个普通的数据库维护人员被授予了任意表的创建和删除、访问权限,甚至是给予DBA角色;

  例如,一个大学管理员在工作中只需要能够更改学生的联系信息,不过他可能会利用过高的数据库更新权限来更改分数。

  ·口令复杂度不高

  弱口令:非默认的数据库口令也是不安全的,通过暴力破解,攻击者不断地输入用户名和密码组合,直到找到可以登录的一组。暴力过程可能是靠猜想,也可能是系统地枚举可能的用户名/密码组合。通常,攻击者会使用自动化程序来加快暴力过程的速度。口令破解的工具有很多,并且通过Google搜索或sectools.org等站点就可以轻易地获得,这样就会连接到Cain、Abel或John the Ripper等流行的工具。

  密码曝光:一些公众权限的存储过程、表的调用会导致密码曝光。例如,通过执行公众权限的存储过程msdb.dbo.sp_get_sqlagent_properties可以获得SQL Agent密码;通过查询公众权限的表RTblDBMProps可查看DTS密码;Microsoft SQL Server允许本地用户通过数据转换服务(DTS)包属性对话框获得数据库密码。

  例如,Oracle 10.1及早期版本,sysman用户的密码明文存储在emoms.properties中,10.2后,虽加密存储,但密钥也存在该文件中,且用DES算法,很容易解密。

  因此建议管理员细致地按照最小授权原则给予数据库用户授权;数据库用户口令长度应大于等于10,并且应该包括字母和数字,应该通过一个口令检验函数来实施这一点。

(责任编辑:)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

容器是如何让“一切都是代码”成为现实的

容器是如何让“一切都是代码”成为现实的

现代应用的发展在很大程度上要归功于DevOps运动的蓬勃兴起以及该运动所产生的各种自动...[详细]

如何快速掌握一门新技术/语言/框架

如何快速掌握一门新技术/语言/框架

IT行业中的企业特点是都属于知识密集型企业。这种企业的核心竞争力与员工的知识和技能...[详细]

建高效数据中心有径可循

建高效数据中心有径可循

能耗问题一直是各大数据中心的心头之痛。有数据表明,2015年我国数据中心能耗预计将高...[详细]

2015黑帽大会:网络灾难后 重建IT安全

2015黑帽大会:网络灾难后 重建IT安全

在遭遇网络灾难后重建IT安全似乎是不可能完成的任务,但根据安全专家Christina Kubeck...[详细]

面对DNS劫持 企业移动应用该如何防护?

面对DNS劫持 企业移动应用该如何防护?

DNS(Domain Name System)劫持又称域名劫持,是指对正常的域名解析请求加以拦截,转而...[详细]

返回首页 返回顶部