⑴ sqlserver是不是有漏洞
SQLserver漏洞是有的,每個軟體都不是完美的,都有一定的漏洞,WINDOWS系統也都很多漏洞吧,有漏洞是很正常的,但是漏洞是不會在後台給你下載木馬的,這不是漏洞問題,
如果當你上網的時,真的是SQLserver給你下載木馬,或者是該軟體的上傳者把該軟體的一些程序,功能改了而導致的,或者輔帶了些木馬程序令你一上網就下載木馬,如果是那樣,建議你把該程序徹底刪除,然後再去下載另外一個綠色的,無問題的吧
⑵ 怎樣才能保護好 SQL Server 資料庫
資料庫的安全性一直是非常重要的,相信對大家會有幫助的。
1.
首先,你需要安裝最新的服務包
為了提高伺服器安全性,最有效的一個方法就是升級到SQL
Server
2000
Service
Pack
3a
(SP3a)。另外,您還應該安裝所有已發布的安全更新。
2.
使用Microsoft基線安全性分析器(MBSA)來評估伺服器的安全性
MBSA
是一個掃描多種Microsoft產品的不安全配置的工具,包括SQL
Server和Microsoft
SQL
Server
2000
Desktop
Engine(MSDE
2000)。它可以在本地運行,也可以通過網路運行。該工具針對下面問題對SQL
Server安裝進行檢測:
(1)
過多的sysadmin固定伺服器角色成員。
(2)
授予sysadmin以外的其他角色創建CmdExec作業的權利。
(3)
空的或簡單的密碼。
(4)
脆弱的身份驗證模式。
(5)
授予管理員組過多的權利。
(6)
SQL
Server數據目錄中不正確的訪問控製表(ACL)。
(7)
安裝文件中使用純文本的sa密碼。
(8)
授予guest帳戶過多的權利。
(9)
在同時是域控制器的系統中運行SQL
Server。
(10)
所有人(Everyone)組的不正確配置,提供對特定注冊表鍵的訪問。
(11)
SQL
Server
服務帳戶的不正確配置。
(12)
沒有安裝必要的服務包和安全更新。
Microsoft
提供
MBSA
的免費下載。
3.
使用Windows身份驗證模式
在任何可能的時候,您都應該對指向SQL
Server的連接要求Windows身份驗證模式。它通過限制對Microsoft
Windows用戶和域用戶帳戶的連接,保護SQL
Server免受大部分Internet工具的侵害,而且,您的伺服器也將從Windows安全增強機制中獲益,例如更強的身份驗證協議以及強制的密碼復雜性和過期時間。另外,憑證委派(在多台伺服器間橋接憑證的能力)也只能在Windows身份驗證模式中使用。在客戶端,Windows身份驗證模式不再需要存儲密碼。存儲密碼是使用標准SQL
Server登錄的應用程序的主要漏洞之一。要在SQL
Server的Enterprise
Manager安裝Windows身份驗證模式,請按下列步驟操作:
(1)展開伺服器組。
(2)右鍵點擊伺服器,然後點擊屬性。
(3)在安全性選項卡的身份驗證中,點擊僅限Windows。
4.
隔離您的伺服器,並定期備份
物理和邏輯上的隔離組成了SQL
Server安全性的基礎。駐留資料庫的機器應該處於一個從物理形式上受到保護的地方,最好是一個上鎖的機房,配備有洪水檢測以及火災檢測及消防系統。資料庫應該安裝在企業內部網的安全區域中,不要直接連接到Internet。定期備份所有數據,並將副本保存在安全的站點外地點。
5.
分配一個強健的sa密碼
sa帳戶應該總擁有一個強健的密碼,即使在配置為要求
Windows
身份驗證的伺服器上也該如此。這將保證在以後伺服器被重新配置為混合模式身份驗證時,不會出現空白或脆弱的sa。
要分配sa密碼,請按下列步驟操作:
(1)
展開伺服器組,然後展開伺服器。
(2)
展開安全性,然後點擊登錄。
(3)
在細節窗格中,右鍵點擊SA,然後點擊屬性。
(4)
在密碼方框中,輸入新的密碼。
⑶ SQL Server2000服務自動停止怎麼解決
有人說可以這樣解決:
只要把系統日期朝前調整天把,然後重新啟動電腦,再把系統日期恢復正常,SQL服務就能正常運行了,大概就是這樣。
你試試吧
⑷ Microsoft SQL Server漏洞的問題
建議你最好還是把資料庫的補丁裝上。
第一呢,是安全,第二個也可能修復資料庫的其他一些漏洞
若是資料庫的補丁都公布出來了,最好還是安裝,不然,你的伺服器就是黑客攻擊的目標
⑸ 如果SQL server 2000沒打SP4補丁 會出現什麼漏洞
1.如果在win2003上裝sql2000,mssearch服務根本就找不到,無法建立全文索引
2.
64位加強。64位的硬體正在慢慢的變得普通,不在是個特殊情況了。因此,SP4在WOW子系統中新添加了對AMD公司的AMD64的平台支持和Intel公司的擴展平台,同時也對64位的SQL Server進行了較大的改動。現在,它允許人們運行32位的SQL Server,並且在需要的時候,可以讓它們無縫傳輸到64位的版本上。(這也是第一次為64位的SQL Server版本發布SQL Server服務包的補丁。)
包括了MSXML 3.0SP6。SQL Server對XML支持正在變得越來越重要,並且應用也越來越廣泛,所以現在將其加入到服務包中是具有實際意義的。SQL Server2000的SP3(以及3a)都沒有包括MSXML ,你必須單獨安裝它。SP4在默認情況下包括了MSXML ,並且包括了3.0版本,相對以前的2.6版本有一些性能加強。然而,SQLXML 3.0 SP3仍然沒有包括在SP4中;你需要單獨的下載並安裝它(在添加了SP4之後)來確保你能夠使用到它。
Bug的修復。有超過230個bug需要修復或者處理,而在SP3中才80個。一些修復的bug解決了不兼容問題或者SP3中出現的功能上的問題。例如:
――SQL Server2000 SP3中合並復制不能同步的問題。這個錯誤報告為「許可權錯誤」,但是實際上是因為資料庫中用二進制整理合並復制時出現的問題。
――數據傳輸服務設計器可能在你安裝了SQL Server 2000 SP3之後還能違反規定的訪問。依賴數據傳輸服務來進行常見的塊拷貝操作的管理員們會很高興的看到這個問題得到了修正。
- ――當你啟動SQL Server的時候出現的「性能監視器共享內存建立失敗:-1」錯誤信息。一個常見的有關SP3的抱怨就是當SQL Server停止並重新啟動之後,對於一些保持運行狀態的程序(例如性能監視器),就無法再收集到任何的監控數據。
――對JDBC客戶端應用SQL Server 2000協議加密。過去,Windows中的Java資料庫連接都不允許加密,因為JDBC不能調用正確的API。SP4解決了這個問題。
――「當更頻繁的使用tempdb的時候,出現的並發問題會減少。」當在同一時間里生成了較多的臨時表的時候會影響到資料庫。
在微軟的知識庫中可以獲得修正bug的完整列表。
請記住,如果你正在計劃要對SQL Server 2000進行一次徹底的部署,那麼有可能在SQL Server2000中提前獲得SP4,從選擇、合作夥伴,以及MSDN資源中。微軟還計劃允許用戶通過安裝媒介來手工部署SQL Server 2005以及更高的版本。
還要注意:如果你正在使用SQL Server2000分析服務,那麼對這個產品有一個獨立的服務包。不是每個人都在SQLServer中使用分析服務,所以將其作為獨立的服務包來部署更有意義。
⑹ sql server有哪些 sql注入漏洞
SQL注入,這個很早的事情了,流行於ASP時代,主要是由於前台驗證不夠,後台又沒有過濾不安全字元。
簡單的例子:
分別由NameTxt,PwdTxt接受頁面輸入用戶名和密碼,然後構造如下sql語句:
select * from [User] where userName = '" + NameTxt + "』and userPassword = '" + PwdTxt + "'";
比如你的用戶名為your,我不知道密碼,但是我在"用戶名"處輸入 your '--"
select * from [User] where userName='your '-- 'and userPassword =....
注意"--",會把後邊的sql作為注釋,這就是sql注入。
03-05年比較流行sql注入,也可通過地址注入(使用QueryString傳參數),如果許可權足夠,何以執行update/delete語句。
⑺ Microsoft SQL Server 2000 Service Pack 4這個漏洞怎麼修
你的系統里裝過sql server嗎,如果裝過
到微軟網站下載一個sql server 2000的sp4補丁,單獨安裝
⑻ ms_sql sever_2k_sp4補丁怎麼裝上之後再次掃描系統還是有漏洞
要分三步走啊
第一個是安裝sql server,第二個是打補丁,然後是有三個jar文件需要下載了以後,添加進環境變數classpath啊
在本地計算機上,包含從 SQL2000-KB884525-SP4-x86-LLL.exe 解壓縮的 Service Pack 文件的文件夾,運行 Setup.bat 腳本.
在安裝 Database Engine SP4 之前,應停止所有應用程序和服務,包括「控制面板」、「添加和刪除程序」、「SQL Server 2000 Reporting Services」、「SQL Server 2000 Notification Services」以及所有連接到所升級的資料庫引擎實例的應用程序。
補充:
你可以參照下面看看你的補丁打上沒有
SQL Server 2000 版本和級別 @@VERSION 產品級別
SQL Server 2000 原始版本 8.00.194 RTM
Database Components SP1 8.00.384 SP1
Database Components SP2 8.00.534 SP2
Database Components SP3、SP3a 或 MSDE 2000 Release A 8.00.760 SP3
Database Components SP4 8.00.2039 SP4
我也遇到過這樣的問題,我最後是把sql server卸了,重新按了後,接著按補丁,就按上了。不過提醒你,sql server卸了重裝可能會遇到很多問題,所以一定要慎重,在卸載之前去網上查找怎樣完全卸載,保證萬無一失
⑼ 怎樣設置sql server 2000更安全,怎樣屏蔽其漏洞
關鍵看你編寫的代碼是否存在注入bug和讀取數據的方式上面,這兩點不安全的話,你sql打再多的補丁也沒用。
⑽ Microsoft SQL Server 2000的保護SQL Server的十個措施
為提高 SQL Server安裝的安全性,可以實施一下十個措施
1.安裝最新的服務包。
為了提高伺服器安全性,最有效的一個方法就是升級到 SQL Server 2000 Service Pack 3a (SP3a)。另外,您還應該安裝所有已發布的安全更新。
2.使用 Microsoft 基線安全性分析器(MBSA)來評估伺服器的安全性。
MBSA 是一個掃描多種 Microsoft 產品的不安全配置的工具,包括 SQL Server 和 Microsoft SQL Server 2000 Desktop Engine (MSDE 2000)。它可以在本地運行,也可以通過網路運行。該工具針對下面問題對 SQL Server 安裝進行檢測:
1)過多的sysadmin固定伺服器角色成員。
2)授予sysadmin以外的其他角色創建 CmdExec 作業的權利。
3)空的或簡單的密碼。
4)脆弱的身份驗證模式。
5)授予管理員組過多的權利。
6)SQL Server數據目錄中不正確的訪問控製表(ACL)。
7)安裝文件中使用純文本的sa密碼。
8)授予guest帳戶過多的權利。
9)在同時是域控制器的系統中運行SQL Server。
10)所有人(Everyone)組的不正確配置,提供對特定注冊表鍵的訪問。
11)SQL Server 服務帳戶的不正確配置。
12)沒有安裝必要的服務包和安全更新。
3.使用 Windows 身份驗證模式。
在任何可能的時候,都應該對指向 SQL Server 的連接要求 Windows 身份驗證模式。它通過限制對Microsoft Windows®用戶和域用戶帳戶的連接,保護 SQL Server 免受大部分 Internet 的工具的侵害,而且,伺服器也將從 Windows 安全增強機制中獲益,例如更強的身份驗證協議以及強制的密碼復雜性和過期時間。另外,憑證委派(在多台伺服器間橋接憑證的能力)也只能在 Windows 身份驗證模式中使用。在客戶端,Windows 身份驗證模式不再需要存儲密碼。存儲密碼是使用標准 SQL Server 登錄的應用程序的主要漏洞之一。要在 SQL Server 的 Enterprise Manager 安裝 Windows 身份驗證模式,請按下列步驟操作:
1) 展開伺服器組。
2) 右鍵點擊伺服器,然後點擊屬性。
3) 在安全性選項卡的身份驗證中,點擊僅限 Windows。
4.隔離您的伺服器,並定期備份。
物理和邏輯上的隔離組成 了SQL Server 安全性的基礎。駐留資料庫的機器應該處於一個從物理形式上受到保護的地方,最好是一個上鎖的機房,配備有洪水檢測以及火災檢測/消防系統。資料庫應該安裝在企業內部網的安全區域中,不要直接連接到 Internet。定期備份所有數據,並將副本保存在安全的站點外地點。
5.分配一個強健的sa密碼。
sa帳戶應該總擁有一個強健的密碼,即使在配置為要求 Windows 身份驗證的伺服器上也該如此。這將保證在以後伺服器被重新配置為混合模式身份驗證時,不會出現空白或脆弱的sa。要分配sa密碼,請按下列步驟操作:
1) 展開伺服器組,然後展開伺服器。
2) 展開安全性,然後點擊登錄。
3) 在細節窗格中,右鍵點擊SA,然後點擊屬性。
4) 在密碼方框中,輸入新的密碼。
6.限制 SQL Server服務的許可權。
SQL Server 2000 和 SQL Server Agent 是作為 Windows 服務運行的。每個服務必須與一個 Windows 帳戶相關聯,並從這個帳戶中衍生出安全性上下文。SQL Server允許sa 登錄的用戶(有時也包括其他用戶)來訪問操作系統特性。這些操作系統調用是由擁有伺服器進程的帳戶的安全性上下文來創建的。如果伺服器被攻破了,那麼這些操作系統調用可能被利用來向其他資源進行攻擊,只要所擁有的過程(SQL Server服務帳戶)可以對其進行訪問。因此,為 SQL Server 服務僅授予必要的許可權是十分重要的。 推薦採用下列設置:
1) SQL Server Engine/MSSQLServer
如果擁有指定實例,那麼它們應該被命名為MSSQL$InstanceName。作為具有一般用戶許可權的Windows 域用戶帳戶運行。不要作為本地系統、本地管理員或域管理員帳戶來運行。
2) SQL Server Agent Service/SQLServerAgent
如果您的環境中不需要,請禁用該服務;否則請作為具有一般用戶許可權的Windows域用戶帳戶運行。不要作為本地系統、本地管理員或域管理員帳戶來運行。
重點: 如果下列條件之一成立,那麼 SQL Server Agent 將需要本地 Windows管理員許可權:
SQL Server Agent 使用標準的 SQL Server 身份驗證連接到SQL Server(不推薦)。
SQL Server Agent 使用多伺服器管理主伺服器(MSX)帳戶,而該帳戶使用標准 SQL Server 身份驗證進行連接。
SQL Server Agent 運行非sysadmin固定伺服器角色成員所擁有的 Microsoft ActiveX®腳本或 CmdExec 作業。
如果您需要更改與 SQL Serve r服務相關聯的帳戶,請使用 SQL Server Enterprise Manager。Enterprise Manager 將為 SQL Server 所使用的文件和注冊表鍵設置合適的許可權。不要使用 Microsoft 管理控制台的服務(在控制面板中)來更改這些帳戶,因為這樣需要手動地調制大量的注冊表鍵和NTFS文件系統許可權以及Micorsoft Windows用戶許可權。
帳戶信息的更改將在下一次服務啟動時生效。如果您需要更改與 SQL Server 以及 SQL Server Agent 相關聯的帳戶,那麼您必須使用 Enterprise Manager 分別對兩個服務進行更改。
7.在防火牆上禁用 SQL Server 埠。
SQL Server 的默認安裝將監視 TCP 埠 1433 以及UDP埠 1434。配置您的防火牆來過濾掉到達這些埠的數據包。而且,還應該在防火牆上阻止與指定實例相關聯的其他埠。
8.使用最安全的文件系統。
NTFS 是最適合安裝 SQL Server 的文件系統。它比 FAT 文件系統更穩定且更容易恢復。而且它還包括一些安全選項,例如文件和目錄 ACL 以及文件加密(EFS)。在安裝過程中,如果偵測到 NTFS,SQL Server 將在注冊表鍵和文件上設置合適的 ACL。不應該去更改這些許可權。
通過 EFS,資料庫文件將在運行 SQL Server 的帳戶身份下進行加密。只有這個帳戶才能解密這些文件。如果您需要更改運行 SQL Server 的帳戶,那麼您必須首先在舊帳戶下解密這些文件,然後在新帳戶下重新進行加密。
9.刪除或保護舊的安裝文件。
SQL Server 安裝文件可能包含由純文本或簡單加密的憑證和其他在安裝過程中記錄的敏感配置信息。這些日誌文件的保存位置取決於所安裝的SQL Server版本。在 SQL Server 2000 中,下列文件可能受到影響:默認安裝時<systemdrive>:Program FilesMicrosoft SQL ServerMSSQLInstall文件夾中,以及指定實例的<systemdrive>:Program FilesMicrosoft SQL Server MSSQL$<Instance Name>Install文件夾中的sqlstp.log, sqlsp.log和setup.iss
如果當前的系統是從 SQL Server 7.0 安裝升級而來的,那麼還應該檢查下列文件:%Windir% 文件夾中的setup.iss以及Windows Temp文件夾中的sqlsp.log。
Microsoft發布了一個免費的實用工具 Killpwd,它將從您的系統中找到並刪除這些密碼。
10.審核指向 SQL Server 的連接。
SQL Server 可以記錄事件信息,用於系統管理員的審查。至少您應該記錄失敗的 SQL Server 連接嘗試,並定期地查看這個日誌。在可能的情況下,不要將這些日誌和數據文件保存在同一個硬碟上。要在 SQL Server 的 Enterprise Manager 中審核失敗連接,請按下列步驟操作:
1) 展開伺服器組。
2) 右鍵點擊伺服器,然後點擊屬性。
3) 在安全性選項卡的審核等級中,點擊失敗。
4) 要使這個設置生效,您必須停止並重新啟動伺服器。