成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

國內多家軟件公司產品存在安全隱患

安全 企業動態
筆者從事網絡管理工作,數月前,應邀對本地一家公司做了一次安全檢測,在檢測就要結束的時候,在內網用嗅探到了一個SQLServer數據庫的SA密碼,經該公司的網絡管理人員介紹說,該數據庫服務器運行了一套軟件,在互聯網有固定的ip地址,用于與各地子公司交換數據用的,SA密碼是軟件安裝人員設置的,數據庫服務器從來沒有出現過安全問題。

筆者從事網絡管理工作,數月前,應邀對本地一家公司做了一次安全檢測,在檢測就要結束的時候,在內網用嗅探到了一個SQLServer數據庫的SA密碼,經該公司的網絡管理人員介紹說,該數據庫服務器運行了一套軟件,在互聯網有固定的ip地址,用于與各地子公司交換數據用的,SA密碼是軟件安裝人員設置的,數據庫服務器從來沒有出現過安全問題。

盡管這個SA密碼非常復雜,10多位字符,由數字和字母混合組成,但筆者一看到這個SA密碼的部分字符,馬上想到國內的一家軟件公司,會不會這個家軟件公司的SA密碼設置都是相同的,或者大部分是這個?經過幾個月的測試,筆者發現了更為驚人的情況,國內多個軟件公司的部分數據庫軟件產品都存在安全隱患,嚴重威脅到運行服務器和數據的安全,入侵者可以在短時間內完全控制互聯網上大量數據庫服務器。SA密碼泄露會造成什么危害請參考筆者的這篇文章:http://www.cnking.org/post/286.html。由于眾所周知的原因,本文沒有進行抓圖說明,下文僅以字母代表軟件公司的名稱。

1、公司A的某產品后臺數據庫使用的是SQLServer數據庫,在服務器端安裝時會在數據庫中建立一個用戶,該用戶和SA的權限一樣,盡管密碼相對復雜一些,但密碼都是相同的,一旦泄露出去,數據庫服務器的安全肯定會受到威脅,而且產品說明書中并沒有說明該用戶的存在。公司B和C的產品同樣存在這用情況。

2、還是公司A的某個產品,也是使用的SQLServer數據庫,不知道什么原因,SA的密碼都是相同的,帶有很明顯的特征(非弱口令),筆者懷疑是該公司進行技術人員培訓時都以該密碼作為例子造成的。公司D、E也存在這種情況。

3、公司F、G、H的某些產品也是使用的SQLServer數據庫,在安裝服務器端時也會在數據庫中建立一個用戶,好在只是普通權限,只可以對本數據庫進行操作,無法執行master數據庫中的擴展存儲過程,這些用戶的密碼有的和用戶名是一樣的,有的以明文的形式保存在ini配置文件中,這些用戶名和密碼一旦泄露會對數據安全產生威脅,如果什么時候再出個數據庫提權漏洞后果也是不堪設想。

4、公司I的某個軟件產品是安裝在嵌入式設備中的,后臺數據庫也是SQLServer,SA的密碼默認設置很復雜,但都是相同的,而且該密碼以明文的形式保存在數據庫中的某個表中。經過測試還發現在數據庫中還存在一個用戶,權限和SA一樣,密碼和SA的不同,但也都是固定的,不知道在哪個環節建立的該用戶。

出于安全和方便管理考慮,不少軟件公司在安裝完自己的產品后,會推薦用戶購買其他公司的遠程接入產品,單從遠程接入軟件來看,安全措施做的都比較好,都有特征碼綁定、KEY等安全功能選擇,入侵者無法通過開啟服務器的遠程桌面服務進行連接控制,但由于SA密碼已經泄露,遠程接入軟件也都存在被攻破的可能。

遠程接入軟件公司J可對接入方的網卡物理地址進行認證,入侵者在獲得服務器的SA密碼后可以通過Ipconfig /all命令獲得服務器的網卡物理地址,然后將自己的計算機網卡物理地址修改成服務器的網卡物理地址,運行遠程接入的客戶端就可以連接上服務器,進行圖形操作了,當然前提是設置中允許服務器遠程接入。

遠程接入軟件公司K的接入客戶端可以通過服務器開啟的web方式下載,但需要在web頁面中輸入正確的用戶名和密碼,而web頁面的用戶名和密碼保存在該遠程接入軟件的安裝目錄下的某個文件中,入侵者可以通過SA密碼使用type命令獲取該文件中的信息,用戶名是明文,密碼則是經過某種(不方便透露)加密的,入侵者破解加密密碼獲得明文后,就可以登陸到web管理界面的后臺,獲得分發的接入客戶端,運行客戶端就可以圖形化管理服務器了。

說了這么多的安全隱患,都與使用SQLServer數據庫有關,但這不代表SQLServer數據庫存在安全問題,恰恰因為SQLServer數據庫出色的穩定性和安全性使其得到極為廣泛的應用,安全隱患只是軟件“偷偷摸摸”建立的數據庫用戶造成的,使用其他數據庫的軟件肯定也存在類似隱患,只是筆者沒有測試過,特此說明,以免引起大家的誤會。

在數據庫中添加用戶似乎是某些軟件公司的“潛規則”,我想軟件公司的目的是好的,是為了方便用戶,讓用戶只需要把精力放在前臺的程序操作上,而不需要關心后臺是如何運作的,卻忽視了安全這個環節,如果能在安裝應用程序時讓用戶自己設置數據庫新用戶的密碼,并將該密碼加密后保存在配置文件中,這樣會更安全和靈活,相信聰明的程序員一定會解決這個問題。

在互聯網上有非常多的服務器運行著上面這些有安全隱患的軟件,這些服務器或擁有固定ip地址,或使用花生殼、每步等軟件解析,誰家的孩子,誰家清楚,希望這篇文章能引起所有軟件公司對產品安全的重視,不要因為你們的疏忽而讓數據庫服務器的安全性受到威脅,讓廣大的系統維護人員和網管員背黑鍋。

責任編輯:王文文 來源: 51CTO.com
相關推薦

2009-10-27 16:33:43

2025-01-09 13:50:12

2010-09-17 14:29:23

2021-06-18 06:21:02

微軟漏洞報告BeyondTrust

2010-03-19 16:17:15

2009-08-15 11:42:43

2011-06-29 10:29:58

光纖設備光纖

2012-06-25 09:18:36

2017-02-24 08:11:09

Docker數據安全容器

2009-07-06 13:38:02

2015-04-22 09:57:54

2013-09-11 14:57:15

2012-12-27 10:53:12

2013-09-12 11:35:56

2010-03-17 16:13:48

2018-08-21 15:34:39

筆記本電池隱患

2017-11-03 12:05:09

機房排查安全

2009-07-07 09:00:39

2011-05-20 13:40:43

2011-03-30 10:15:24

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 国产精品www | 波波电影院一区二区三区 | 精品国产乱码久久久久久中文 | 国产精品theporn | 亚洲综合在线一区 | 久久久成人精品 | 成人福利在线视频 | 中文字幕中文字幕 | 99re视频精品 | 中文字幕精品一区二区三区在线 | 中文字幕 在线观看 | 91久久久精品国产一区二区蜜臀 | 色天堂影院 | 日韩视频国产 | 99在线免费观看视频 | 久久国产精品一区二区三区 | 91成人| 免费在线观看成人 | 日本人麻豆 | 日本黄色影片在线观看 | 国产精品久久久久久久白浊 | 日韩免费视频一区二区 | 色成人免费网站 | 日韩免费福利视频 | 色姑娘av| 一区二区三区中文字幕 | 欧美男人亚洲天堂 | 日本天天色 | 日本一区二区影视 | 国产精品一区久久久 | 久久国产美女视频 | 免费能直接在线观看黄的视频 | 成人一区av偷拍 | 特黄视频| 久草福利 | 成人免费淫片aa视频免费 | 中文日本在线 | 天天躁日日躁性色aⅴ电影 免费在线观看成年人视频 国产欧美精品 | 国产久 | 久精品视频 | 国产精品123区 |