SQL服務器面臨的危險和補救.讀[十種方法]后感.
更新時間:2008年05月18日 21:46:41 作者:
SQL服務器面臨的危險.
危險:沒有防火墻保護,暴露在公網中.
后果:SQL蠕蟲感染和黑客進行拒絕服務攻擊、緩存溢出、SQL盲注和其它攻擊.
補救:安裝一款防火墻,即使經費有限,網上也有大把的免費產品.
危險:沒有進行安全漏洞掃描.
后果:操作系統(tǒng)和各網絡程序本身的漏洞被黑客發(fā)現(xiàn),連累數據庫被攻破.
補救:永遠保持最新的安全補丁,定期使用安全漏洞評估工具進行掃描.
危險:列舉SQL服務器解析服務.
后果:攻擊者可以獲取數據庫信息,或者進行緩存溢出攻擊,SQLPing甚至在數據庫實例不監(jiān)聽默認的端口也能發(fā)揮作用.
補救:過濾未認證IP的訪問請求.
危險:弱SA密碼或者沒有設置密碼.
后果:黑客通過破解密碼進入數據庫.
補救:設置一個強度大的密碼,并且不要留下任何空密碼的數據庫賬號.
危險:和數據庫連接的WEB程序沒有過濾SQL注入.
后果:黑客把SQL指令注入正常的數據中提交到服務器
補救:驗證和過濾瀏覽器發(fā)來的數據,不能直接提交給數據庫.
危險:Google hacks.
后果:黑客利用搜索引擎搜出WEB程序的SQL錯誤頁面,找到信息、漏洞甚至直接看到密碼.
補救:捕獲你的錯誤,不要讓程序把錯誤信息輸出到公共頁面,而是寫入Log.
后果:操作系統(tǒng)和各網絡程序本身的漏洞被黑客發(fā)現(xiàn),連累數據庫被攻破.
補救:永遠保持最新的安全補丁,定期使用安全漏洞評估工具進行掃描.
危險:列舉SQL服務器解析服務.
后果:攻擊者可以獲取數據庫信息,或者進行緩存溢出攻擊,SQLPing甚至在數據庫實例不監(jiān)聽默認的端口也能發(fā)揮作用.
補救:過濾未認證IP的訪問請求.
危險:弱SA密碼或者沒有設置密碼.
后果:黑客通過破解密碼進入數據庫.
補救:設置一個強度大的密碼,并且不要留下任何空密碼的數據庫賬號.
危險:和數據庫連接的WEB程序沒有過濾SQL注入.
后果:黑客把SQL指令注入正常的數據中提交到服務器
補救:驗證和過濾瀏覽器發(fā)來的數據,不能直接提交給數據庫.
危險:Google hacks.
后果:黑客利用搜索引擎搜出WEB程序的SQL錯誤頁面,找到信息、漏洞甚至直接看到密碼.
補救:捕獲你的錯誤,不要讓程序把錯誤信息輸出到公共頁面,而是寫入Log.
相關文章
一次因表變量導致SQL執(zhí)行效率變慢的實戰(zhàn)記錄
這篇文章主要給大家介紹了一次因表變量導致SQL執(zhí)行效率變慢的實戰(zhàn)記錄,本文通過圖文以及示例代碼介紹的非常詳細,對大家學習或者了解sql具有一定的參考學習價值,需要的朋友可以參考下2021-11-11使用DataGrip創(chuàng)建數據庫并讀取sql文件圖文教程
這篇文章主要給大家介紹了關于使用DataGrip創(chuàng)建數據庫并讀取sql文件的相關資料,DataGrip是一款數據庫管理客戶端工具,方便連接到數據庫服務器,執(zhí)行sql、創(chuàng)建表、創(chuàng)建索引以及導出數據等,需要的朋友可以參考下2023-11-11免費開源數據庫:SQLite、MySQL和PostgreSQL的優(yōu)缺點
對于處理大規(guī)模數據和高并發(fā)訪問的場景,MySQL和PostgreSQL更適合,SQLite在小型應用程序或嵌入式設備中是一種輕量級、簡單和易于使用的選擇,根據具體的應用需求和場景特點,選擇合適的開源關系型數據庫可以提供更好的性能、可擴展性和靈活性2024-02-02