日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當(dāng)前位置: 首頁 > 运维知识 > 数据库 >内容正文

数据库

10个最常见的数据库缺陷

發(fā)布時(shí)間:2023/12/15 数据库 36 豆豆
生活随笔 收集整理的這篇文章主要介紹了 10个最常见的数据库缺陷 小編覺得挺不錯(cuò)的,現(xiàn)在分享給大家,幫大家做個(gè)參考.

保護(hù)數(shù)據(jù)庫不是一件容易的事情,很多企業(yè),包括數(shù)據(jù)庫管理員在內(nèi),都存在僥幸心理,但黑客針對(duì)數(shù)據(jù)庫本身存在的缺陷很容易得逞,本文是Appsec的安全團(tuán)隊(duì)公布的10個(gè)最常見的數(shù)據(jù)庫缺陷,黑客經(jīng)常利用它們發(fā)起攻擊并得手,你,該引起注意了。

1、默認(rèn),空白和弱用戶名/密碼

如果你管理著數(shù)百甚至數(shù)千個(gè)數(shù)據(jù)庫,要跟蹤是否在使用默認(rèn),空白和弱用戶名/密碼是一個(gè)艱巨的任務(wù),但消除默認(rèn),空白和弱用戶名/密碼是保護(hù)數(shù)據(jù)庫的第一步,黑客會(huì)利用工具遍歷這些用戶名和密碼,而且最恐懼的是連最初級(jí)的黑客也能黑掉你。

2、SQL注入

當(dāng)你的數(shù)據(jù)庫對(duì)提交的SQL語句未做消毒處理,黑客可以利用URL構(gòu)造SQL注入代碼,暴露你的數(shù)據(jù)庫結(jié)構(gòu),甚至直接查詢出用戶登錄憑據(jù)信息,進(jìn)而有機(jī)會(huì)進(jìn)行權(quán)限提升,雖然大多數(shù)數(shù)據(jù)庫廠商都發(fā)布了相關(guān)補(bǔ)丁來防止SQL注入,但如果你的數(shù)據(jù)庫剛好忘記打補(bǔ)丁,那它已經(jīng)不屬于你了。

?

3、用戶和組權(quán)限分配不當(dāng)

在給用戶和組分配權(quán)限,要確保分配適當(dāng),應(yīng)按照最小特權(quán)原則進(jìn)行分配,并應(yīng)該遵循“權(quán)限-->角色(或組)-->用戶”逐級(jí)分配的原則,避免直接將權(quán)限分配給用戶,那樣會(huì)增加管理難度。

4、開啟不必要的數(shù)據(jù)庫功能

數(shù)據(jù)庫安裝好后許多功能都是開啟的,但一般來說,我們只會(huì)使用其中一小部分功能,如果你禁用或卸載那些不會(huì)使用的功能,將會(huì)增加數(shù)據(jù)庫被攻擊的攻擊面,禁用或卸載它們不禁減少了零日攻擊風(fēng)險(xiǎn),也簡(jiǎn)化了補(bǔ)丁管理,當(dāng)這些功能需要打補(bǔ)丁時(shí),你才不會(huì)限于慌亂。

5、殘缺的配置管理

數(shù)據(jù)庫給管理員提供了大量的配置參數(shù),有調(diào)整性能的,有增強(qiáng)功能的,但有些配置從安全角度來看是需要小心處理的,特別是很多默認(rèn)配置就不安全,還有就是數(shù)據(jù)庫官員為了圖省事,喜歡走捷徑,如將SQL Server數(shù)據(jù)庫的sa用戶開放給開發(fā)人員使用。

6、緩沖區(qū)溢出

緩沖區(qū)溢出是黑客最喜歡干的事情,什么是緩沖區(qū)溢出呢,說直白一點(diǎn)就是,數(shù)據(jù)庫能接收100個(gè)輸入字符,但黑客傳入了200或更多字符,造成數(shù)據(jù)庫處理不了,但又缺乏保護(hù)機(jī)制,這個(gè)時(shí)候就會(huì)造成緩沖區(qū)溢出,我們平常給數(shù)據(jù)庫打的補(bǔ)丁大部分都是修復(fù)這種漏洞的,因此不要忘了給你的數(shù)據(jù)庫打上最新的補(bǔ)丁。

7、權(quán)限提升

這也是黑客最喜歡干的事情,當(dāng)他們獲得一個(gè)低特權(quán)的用戶控制權(quán)時(shí),就會(huì)想方設(shè)法提升賬號(hào)的權(quán)限,終極目標(biāo)就是獲得管理員權(quán)限,一個(gè)常見的招數(shù)就是嘗試執(zhí)行屬于sysdba的函數(shù),因此保護(hù)好管理員所屬的函數(shù)和存儲(chǔ)過程非常重要,最好是逐個(gè)檢查它們的權(quán)限分配情況,不要輕易將它們分配給普通用戶。

8、拒絕服務(wù)攻擊

SQL Slammer曾經(jīng)讓無數(shù)企業(yè)和數(shù)據(jù)庫管理員頭大,讓人們意識(shí)到原來數(shù)據(jù)庫漏洞也可以被用來發(fā)起洪水流量攻擊,雖然SQL Slammer是在2003出現(xiàn)的,并且數(shù)據(jù)庫廠商早已推出了相關(guān)的補(bǔ)丁,但時(shí)至今日,仍然有大量的SQL Server數(shù)據(jù)庫未打補(bǔ)丁。

9、未打補(bǔ)丁的數(shù)據(jù)庫

我想你一定覺得我有點(diǎn)羅嗦了,但我覺得值得再重復(fù)提一次,許多數(shù)據(jù)庫管理員都未及時(shí)給數(shù)據(jù)庫打補(bǔ)丁,因?yàn)樗麄兒ε聢?zhí)行這個(gè)操作,擔(dān)心打補(bǔ)丁把數(shù)據(jù)庫弄壞了,雖然這種擔(dān)心很正常,但也不應(yīng)該作為借口,再說,現(xiàn)在數(shù)據(jù)庫廠商在發(fā)布補(bǔ)丁前都會(huì)經(jīng)過嚴(yán)格的測(cè)試的,如果你實(shí)在擔(dān)心害怕,可以在實(shí)驗(yàn)環(huán)境中測(cè)試一下再應(yīng)用到生產(chǎn)環(huán)境。

10、未加密的敏感數(shù)據(jù)

不管你的安全措施做得有多到位,都不要在數(shù)據(jù)庫中以明文形式存儲(chǔ)敏感數(shù)據(jù),此外,所有數(shù)據(jù)庫連接都應(yīng)該全部加密。

原文出處:http://www.darkreading.com/database_security/security/vulnerabilities/showArticle.jhtml?articleID=228000482

原文名:The 10 Most Common Database Vulnerabilities

作者:Ericka Chickowski

翻譯:搜10網(wǎng)

轉(zhuǎn)載于:https://www.cnblogs.com/sou10/archive/2010/11/07/1871299.html

總結(jié)

以上是生活随笔為你收集整理的10个最常见的数据库缺陷的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網(wǎng)站內(nèi)容還不錯(cuò),歡迎將生活随笔推薦給好友。