122 Nhiều hệ quản trị cơ sở dữ liệu, đặc biệt là các các phiên bản cũ sử dụng tài khoản

Một phần của tài liệu Bài giảng An toàn ứng dụng web và cơ sở dữ liệu: Phần 2 (Trang 30 - 31)

Nhiều hệ quản trị cơ sở dữ liệu, đặc biệt là các các phiên bản cũ sử dụng tài khoản quản trị với mật khẩu ngầm định đơn giản hoặc rỗng. Chẳng hạn, Microsoft SQL Server (phiên bản 2000 và cũ hơn) sử dụng ngƣời dùng quản trị hệ thống – sa với mật khẩu rỗng. Tƣơng tự, hệ quản trị cơ sở dữ liệu MySQL sử dụng ngƣời dùng quản trị hệ thống –

root với mật khẩu rỗng. Trong quá trình cài đặt, nhiều tài khoản sử dụng mật khẩu giống

tên truy nhập hoặc rất dễ đoán, nhƣ minh họa trên Hình 5.22.

Lỗi chèn mã SQL

Nhƣ đã đề cập trong mục 2.3, lỗi chèn mã SQL có thể giúp tin tặc vƣợt qua các khâu xác thực ngƣời dùng, chèn, sửa đổi, hoặc xóa dữ liệu, đánh cắp các thông tin trong cơ sở dữ liệu và chiếm quyền điều khiển hệ thống máy chủ cơ sở dữ liệu.

Đặc quyền quá mức cho người dùng hoặc nhóm người dùng

Nhiều ngƣời dùng, nhóm ngƣời dùng đƣợc cấp quyền truy nhập cao quá mức cần thiết để thực hiện công việc đƣợc giao dẫn tới lạm dụng quyền, hoặc bị tin tặc khai thác. Trên thực tế, nhiều ngƣời dùng cơ sở dữ liệu đƣợc tạo chỉ để truy nhập dữ liệu nhƣng lại đƣợc cấp quyền quản trị, hoặc là chủ sở hữu cơ sở dữ liệu. Điều này xảy ra chủ yếu do ý thức của ngƣời quản trị và có thể gây ra hậu quả rất lớn nếu bị khai thác.

Một trƣờng hợp điển hình đã xảy ra trên thực tế là tấn công khai thác lỗi DBMS JVM EXP PERMS trên Oracle 11g R1: vai trò ban đầu là Public - không có tài khoản và không có quyền truy nhập, nhƣ minh họa trên Hình 5.23.

Hình 5.23.Lạm dụng đặc quyền – thời điểm bắt đầu

Một phần của tài liệu Bài giảng An toàn ứng dụng web và cơ sở dữ liệu: Phần 2 (Trang 30 - 31)