- 在线时间
- 0 小时
- 最后登录
- 2007-9-23
- 注册时间
- 2004-9-10
- 听众数
- 3
- 收听数
- 0
- 能力
- 0 分
- 体力
- 9975 点
- 威望
- 7 点
- 阅读权限
- 150
- 积分
- 4048
- 相册
- 0
- 日志
- 0
- 记录
- 0
- 帖子
- 1893
- 主题
- 823
- 精华
- 2
- 分享
- 0
- 好友
- 0

我的地盘我做主
该用户从未签到
 |
SQL Server 7.0 sa帐号密码攻击法/ E7 n9 ^9 @. S' R6 |
! H8 A3 q- m! W) [. O% o# N/ N影响版本:+ I8 u& {; V/ Q+ m" w
SQL Server 7.0 ' Y% Z) A, K/ B' x, E
% m5 v; z) y! c漏洞描述7 C6 i* x" [- F0 s5 l# ]0 {+ I
使用一个很简单的策略,就可以随意的改变SQL 7.0服务器的SA(system administrator)的密码.MS SQL Server 7.0在master.mdf使用sysxlogins表对象保存登陆信息.它的password字段的类型是varbinary(256)。执行这样的一个查询"select name, convert(varchar(256), password) from sysxlogins"将返回和密码等价的字符串。有趣的是密码是被保存为16个字节的数值。所以如果密码少与16个字节也产生一个16个字节长的加密字符串。这个固定长度的密码被保存在sysxlogins表中的一个固定位置。.如果密码多与16个字符,那么前16个字符还是保存在同样的位置。所以我们只要这样一来做就可以改变这个SA管理帐号的密码:% A7 h S; H# R- Y3 q4 J6 f" V
a) 找到这个适当的加密字符
5 p6 Y* r1 R, Y5 p& v) y( \b) 找到在sysxlogins表中密码的偏移位置7 y5 \7 h7 _1 h& C! e% H c0 v) M
c) 定位到记录sa
9 V" l8 F1 S3 B$ A8 _ Ed) 替换password字段
9 Q7 i5 l+ k }1 Z8 a" ]% k1 \# W8 R4 a3 B; D. |7 }
证实过程' |# f. L/ H. W$ K! ?2 J- V
要成功的改变密码,SQL Server应该要在修改其间停止运行,并且你必须要拥有对SQL数据目录的读写访问权限。这的确限制了这个安全漏洞,但是使用其它的技术可以绕过这个限制。) K9 K/ w+ T* `! G* B% y8 ~ z
合理运用这个方法,你也完全可以把它当成一个管理工具,一旦当你的SQL Server的SA密码丢失时,可以恢复数据库使用。0 `; ~- I2 w, y# M F( B
% w! C/ ]2 U2 K8 t6 h! S! M3 [8 P
防范方法, f9 a5 f. P( Q5 V& T. j
由于这个漏洞必须是在SQL Server停止服务的时候才能够进行,最简单的办法就是严格保护你的系统中对DATA和BACKUP目录文件的访问权限。让服务器上的服务启动权限只有管理员帐号才能够拥有。但是有一种SQL Crash攻击可以让SQL Server停止服务。简要信息如下:1 o* x$ e+ q+ [0 E* n2 J/ q1 l4 B1 i
这种攻击方法被称为:“Malformed TDS Packet Header”漏洞。如果一个特定格式的TDS数据包被发送给SQL server,将导致服务器Crash.这种攻击将导致不能够访问服务器上的数据,但是它也不能够让攻击者自己控制这台服务器。而只要重新启动SQL Server就能够解决这个问题。但是唯一的缺陷是,如果受攻击的机器开放了1433端口,允许远程访问SQL Server数据库的话,有恶意的人就可以使用上面提到的那个方法修改SA帐号的密码。+ M5 T9 C6 W! @! @# X% ^8 U
, Z. S6 N1 _) V解决方案:: J4 K5 @4 X+ ]5 ]( t; F, `% n
1。首先下载最新的补丁解决“Malformed TDS Packet Header”漏洞。这有这个漏洞的详细描述:
; H$ i/ b7 v2 P0 N4 V( Mhttp://www.microsoft.com/technet/security/bulletin/fq99-059.asp! J) l7 g% H5 r: G, c
2。尽量使用SQL SERVER的第二种登陆方式:Windows NT Authentication 方式下面是一篇详细介绍有关SQL Server安全设置的文章。
5 A/ |# v, }7 }6 x& |http://www.microsoft.com/sql/DeployAdmin/Security.doc |
zan
|