站长资源数据库
SQL服务器面临的危险和补救.读[十种方法]后感.
简介危险:没有进行安全漏洞扫描. 后果:操作系统和各网络程序本身的漏洞被黑客发现,连累数据库被攻破. 补救:永远保持最新的安全补丁,定期使用安全漏洞评估工具进行扫描. 危险:列举SQL服务器解析服务. 后果:攻击者可以获取数据库信息,或者进行缓存溢出攻击,SQLPing甚至在数据库实例不监听默认的端口
危险:没有进行安全漏洞扫描.
后果:操作系统和各网络程序本身的漏洞被黑客发现,连累数据库被攻破.
补救:永远保持最新的安全补丁,定期使用安全漏洞评估工具进行扫描.
危险:列举SQL服务器解析服务.
后果:攻击者可以获取数据库信息,或者进行缓存溢出攻击,SQLPing甚至在数据库实例不监听默认的端口也能发挥作用.
补救:过滤未认证IP的访问请求.
危险:弱SA密码或者没有设置密码.
后果:黑客通过破解密码进入数据库.
补救:设置一个强度大的密码,并且不要留下任何空密码的数据库账号.
危险:和数据库连接的WEB程序没有过滤SQL注入.
后果:黑客把SQL指令注入正常的数据中提交到服务器
补救:验证和过滤浏览器发来的数据,不能直接提交给数据库.
危险:Google hacks.
后果:黑客利用搜索引擎搜出WEB程序的SQL错误页面,找到信息、漏洞甚至直接看到密码.
补救:捕获你的错误,不要让程序把错误信息输出到公共页面,而是写入Log.
后果:操作系统和各网络程序本身的漏洞被黑客发现,连累数据库被攻破.
补救:永远保持最新的安全补丁,定期使用安全漏洞评估工具进行扫描.
危险:列举SQL服务器解析服务.
后果:攻击者可以获取数据库信息,或者进行缓存溢出攻击,SQLPing甚至在数据库实例不监听默认的端口也能发挥作用.
补救:过滤未认证IP的访问请求.
危险:弱SA密码或者没有设置密码.
后果:黑客通过破解密码进入数据库.
补救:设置一个强度大的密码,并且不要留下任何空密码的数据库账号.
危险:和数据库连接的WEB程序没有过滤SQL注入.
后果:黑客把SQL指令注入正常的数据中提交到服务器
补救:验证和过滤浏览器发来的数据,不能直接提交给数据库.
危险:Google hacks.
后果:黑客利用搜索引擎搜出WEB程序的SQL错误页面,找到信息、漏洞甚至直接看到密码.
补救:捕获你的错误,不要让程序把错误信息输出到公共页面,而是写入Log.