数据库安全词汇百科文档格式.docx

上传人:b****6 文档编号:19997213 上传时间:2023-01-13 格式:DOCX 页数:21 大小:37.31KB
下载 相关 举报
数据库安全词汇百科文档格式.docx_第1页
第1页 / 共21页
数据库安全词汇百科文档格式.docx_第2页
第2页 / 共21页
数据库安全词汇百科文档格式.docx_第3页
第3页 / 共21页
数据库安全词汇百科文档格式.docx_第4页
第4页 / 共21页
数据库安全词汇百科文档格式.docx_第5页
第5页 / 共21页
点击查看更多>>
下载资源
资源描述

数据库安全词汇百科文档格式.docx

《数据库安全词汇百科文档格式.docx》由会员分享,可在线阅读,更多相关《数据库安全词汇百科文档格式.docx(21页珍藏版)》请在冰豆网上搜索。

数据库安全词汇百科文档格式.docx

TCG(可信计算组织)

TCG(TrustedComputingGroup)可信计算组织,1999年由Compaq、HP、IBM、Intel和Microsoft牵头组织TCPA(TrustedComputingPlatformAlliance),已发展成员190家,遍布全球各大洲主力厂商。

TCPA专注于从计算平台体系结构上增强其安全性,并于2001年1月发布了可信计算平台标准规范。

2003年3月TCPA改组为TCG(TrustedComputingGroup),其目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台,以提高整体的安全性。

一.8Endorsementkey签注密钥"

可信根,签注秘钥是一个2048位的RSA公共和私有密钥对,它在芯片出厂时随机生成并且不能改变。

这个私有密钥永在芯片里,而公共密钥用来认证及加密发送到该芯片的敏感数据。

一.9Secureinputandoutput安全输入输出

安全输入输出是指电脑用户和他们认为与之交互的软件间受保护的路径。

"

一.10Memorycurtaining存储器屏蔽

存储器屏蔽拓展了一般的储存保护技术,提供了完全独立的存储区域。

例如,包含密钥的位置。

即使操作系统自身也没有被屏蔽储存的完全访问权限,所以入侵者即便控制了操作系统信息也是安全的。

一.11Sealedstorage密封储存

密封储存通过把私有信息和使用的软硬件平台配置信息捆绑在一起来保护私有信息。

意味着该数据只能在相同的软硬件组合环境下读取。

例如,某个用户在他们的电脑上保存一首歌曲,而他们的电脑没有播放这首歌的许可证,他们就不能播放这首歌。

一.12Remoteattenstation远程认证

准许用户电脑上的改变被授权方感知。

例如,软件公司可以避免用户干扰他们的软件以规避技术保护措施。

它通过让硬件生成当前软件的证明书。

随后电脑将这个证明书传送给远程被授权方来显示该软件公司的软件尚未被干扰(尝试破解)。

一.13S静态代码分析技术

再不运行代码的情况下,直接对源码进行各种分析,来验证代码是否满足需求,一般误报率较高

一.14动态代码分析技术

运行程序的情况下,通过各种畸形脚本或字符串对程序进行动态测试,寻找漏洞,一般无法覆盖全部漏洞

一.15白盒测试

也称结构测试,直接对源码进行逻辑等各方面的测试一般由QT工程师(测试工程师)进行

一.16黑盒测试

也称功能测试,无源码只关注功能

一.17灰盒测试

灰盒测试,是介于白盒测试与黑盒测试之间的一种测试,灰盒测试多用于集成测试阶段,不仅关注输出、输入的正确性,同时也关注程序内部的情况。

灰盒测试不像白盒那样详细、完整,但又比黑盒测试更关注程序的内部逻辑,常常是通过一些表征性的现象、事件、标志来判断内部的运行状态。

一.18渗透测试penetrationtest

渗透测试是指渗透人员在不同的位置(比如从内网、从外网等位置)利用各种手段对某个特定网络进行测试,以期发现和挖掘系统中存在的漏洞,然后输出渗透测试报告,并提交给网络所有者。

网络所有者根据渗透人员提供的渗透测试报告,可以清晰知晓系统中存在的安全隐患和问题。

渗透测试是一个渐进的并且逐步深入的过程。

渗透测试是选择不影响业务系统正常运行的攻击方法进行的测试。

一.19Fuzz测试

又称为模糊测试,是一种用大量畸形脚本来检验软件是否异常的测试方法

二.数据库安全通用词汇

二.1数据库安全

数据库安全指数据库系统运行安全和内部数据安全。

由于数据库自身存在安全漏洞,可能被外部黑客利用,导致数据库服务非正常结束,或者非法登陆和越权访问敏感信息;

内部数据安全,主要包括可用性、机密性、完整性三个个方面,同时还要做备份以备故障恢复。

数据库安全一般有两层含义,DatabaseSecurity或DatabaseSafe;

后者是指数据库持续安全运行,我们这里主要指前者,即防止数据库中的数据被非法访问、非法篡改和恶意意击。

二.2镜像导入

在端口A和端口B之间建立镜像关系,通过端口A传输的数据将同时复制到端口B,以便于在端口B上连接监控设备

镜像(Mirroring)是冗余的一种类型,一个磁盘上的数据在另一个磁盘上存在一个完全相同的副本即为镜像。

二.3DBA特权访问

数据库管理员(DatabaseAdministrator,简称DBA),是一个负责管理和维护数据库服务器的人。

数据库管理员负责全面管理和控制数据库系统。

DBMS软件本身对于管理员是不设防的,DBAs可以轻松地查看并拿走数据库中的敏感数据。

二.4DBMS

数据库管理系统(DatabaseManagementSystem)是一种操纵和管理数据库的大型软件,用于建立、使用和维护数据库,简称DBMS。

它对数据库进行统一的管理和控制,以保证数据库的安全性和完整性。

用户通过DBMS访问数据库中的数据,数据库管理员也通过dbms进行数据库的维护工作。

二.5DBAS

数据库应用系统是由数据库系统、应用程序系统、用户组成的,具体包括:

数据库、数据库管理系统、数据库管理员、硬件平台、软件平台、应用软件、应用界面。

二.6审计独立性

审计独立性就是要把数据库的管理和审计分开,审计规范中要求数据库管理员和审计人员必须权责分离。

若启用数据库自身的审计功能,既影响自身性能,又存在了无法确保审计独立。

刷库

黑客通过入侵网站或内部运维人员多次窃取新的用户资料和敏感信息的行为。

二.7拖库

本来是数据库领域术语,指从数据库中导出数据,现指网站遭到入侵后,黑客窃取其数据库。

二.8撞库

指黑客通过收集互联网已泄露的用户和密码信息,生成对应的字典表,批量尝试登陆其他网站。

很多用户在不同网站使用相同用户和密码,因此黑客可通过获取用户A网站的账户从而尝试登陆"

二.9Metasploit

开源的安全漏洞检测工具,可以识别安全问题,验证漏洞,提供真正的安全风险情报。

二.10Nessus

是目前全世界最多人使用的系统漏洞扫描与分析软件,可同时在本机或远端上遥控,进行系统的漏洞分析扫描。

二.11数据库攻击

针对数据库的口令尝试、权限提升、SQL注入、窃取备份等。

二.12SQL注入

通过把SQL命令插入到web表单、页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。

利用现有应用程序,将(恶意)的SQL命令注入到后台数据库引擎执行的能力。

二.13CVE

全称“CommonVulnerabilities&

Exposures”公共漏洞和暴露,

二.14CNNVD

全称”ChinaNationalVulnerabilityDatabaseofinformationSecurity”,中国国家信息安全漏洞库

二.15vpatch

虚拟补丁,一种帮您保护你的数据库不受到最新数据库漏洞的攻击的防御手段。

它主要是依靠检查程序的输入和输出流来

二.16HPWeblnspect

SQL注入工具之一,自动寻找WEB上是否有SQL注入点,并能对sql注入点进行注入

二.17IBMRationalAppscan

二.18HPscrawlr

二.19SQLIX

二.20parosproxy

二.21SQLMapSQL

注入工具之一,自动寻找WEB上是否有SQL注入点,并能对sql注入点进行注入

二.22bobcat

二.23bsql

二.24absinthe

二.25automagicSQLinjector

二.26sqlget

三.数据库攻击与防御

三.1渗透脚本

黑客渗透时使用的攻击脚本,结构为:

脚本名称、脚本功能详细描述、脚本危害程度、漏洞攻击代码程序等部分。

三.20day漏洞

软件中暴露出漏洞,但由于软件开发周期等原因。

数据库厂商未能及时修复的已知漏洞。

这种漏洞一旦被黑客掌握,则可以会被利用,用于对数据库进行渗透攻击。

有可能会导致数据泄漏。

三.3BlackTuesday

微软每个月第二周的星期二发布补丁(包含MSSQL),这一天被称为BlackTuesday。

很多黑客会通宵达旦去研究微软发布的补丁,通过补丁对比寻找微软修复的漏洞。

由于客户不一定能马上及时更新微软的最新补丁,所以黑客可能会利用这些从补丁中寻找到的漏洞对目标软件进行攻击。

三.4exploit

黑客用于对软件进行攻击的一段含有恶意代码的输入。

它可能是一段攻击性的网络数据包,也可能是一段带有攻击性的畸形串。

它是黑客用于发动缓冲区溢出攻击的具体代码。

三.5shellcode

Shellcode实际是一段代码(也可以是填充数据),是用来发送到服务器利用特定漏洞的代码,一般可以获取权限。

exploit中的一部分,是缓冲区溢出攻击中植入进程的代码。

当缓冲区溢出成功劫持到函数返回地址之后,则进入shellcode的流程,执行shellcode部分的代码。

三.6缓冲区溢出

缓冲区溢是指源缓冲区的数据向小于自身位数的缓冲区复制数据时,超越目标缓冲区的位数边界,并且数据库未对存入数据进行边界判断,最终导致目标缓冲区爆满。

目标缓冲区内存改变程序控制流、夺取操作系统、禁止访问等多种结果。

缓冲区溢出主要可以分成三种:

静态数据溢出、栈溢出和堆溢出。

缓冲区溢出,简单的说就是计算机对接收的输入数据没有进行有效的检测(理想的情况是程序检查数据长度并不允许输入超过缓冲区长度的字符),向缓冲区内填充数据时超过了缓冲区本身的容量,而导致数据溢出到被分配空间之外的内存空间,使得溢出的数据覆盖了其他内存空间的数据。

三.7栈溢出

栈溢出就是缓冲区溢出的一种。

由于缓冲区溢出而使得有用的存储单元被改写,往往会引发不可预料的后果。

缓冲区溢出的一种主要是通过利用截取函数返回值来进行栈溢出。

方式主要分为2种,1.通过缓冲区溢出改变函数逻辑流程。

2通过缓冲区溢出改变函数返回地址。

其中比较常见的为第二种。

三.8堆溢出

堆溢出是缓冲区溢出的一种,利用原理类似栈溢出,但由于堆中地址是动态分配的无法准确定位,所以黑客要利用堆溢出需要通过DWORDSHOOT技术来对堆进行扫描。

获取堆溢出中可利用的地址。

三.9DWORDSHOOT

这种技术是缓冲区堆溢出的主要核心技术,由于堆中地址不是固定的是动态分配的所以需要通过散射的方式向内存堆中任意位置写入exploit,进而劫持进程,运行shellcode,已到达黑客对软件控制的目标。

三.10静态数据区溢出

静态数据区域存放连续的全局变量和未初始化的静态变量,缓冲区在这发生溢出称为静态数据区溢出

三.11整数溢出

缓冲区溢出的一种主要由于整数在内存里面保存在一个固定长度(在本章中使用32位)的空间内,它能存储的最大值就是固定的,当尝试去存储一个数,而这个数又大于这个固定的最大值时,将会导致整数溢出。

例如A,B两个数都是32位长,首先赋值给A一个32位整数的最大值,B被赋值为1。

然后让A和B相加,然后存储结果到第3个无符号32位的整数C,代码如下:

A=0xFFFFFFFF;

B=0x00000001;

C=A+B;

很显然,A的值是:

11111111111111111111111111111111;

B的值是:

00000000000000000000000000000001;

两者相加,得到结果为:

00000000000000000000000000000000。

因此,C中的值是0,发生了整数溢出当C是用来描述缓冲区大小或数组索引的时候,就可能被黑客利用,用来改变程序逻辑,绕过一些防御机制,已达到入侵的目的。

三.12格式化串漏洞

格式化串漏洞最显著的例子,就是在*printf()系列函数中按照一定的格式对数据进行输出,可以输出

到标准输出,即printf(),也可以输出到文件句柄,字符串等,对应的函数有fprintf,sprintf,

snprintf,vprintf,vfprintf,vsprintf,vsnprintf等。

能被黑客利用的地方也就出在这一系列

的*printf()函数中,黑客主要是利用printf()系列函数有三条特殊的性质,首先第一个可以被利用的性质是:

*printf()系列函数的参数的个数是不固定的。

2.利用*printf()的一个特殊的格式符%n,我们就向内存中写入exploit。

3.利用附加格式符控制跳转地址的值。

三.13夺取操作系统权限

当黑客通过网络对数据库进行攻击。

利用缓冲区漏洞的攻击会通过劫持被入侵函数中的栈中的函数返回值,来夺取函数控制,跳转到黑客编写的shellcode。

当shellcode打开CMD(windows)即可通过数据库账号来操控操作系统。

从而夺取整个操作系统的过程。

三.14SHE

windows早期的异常处理机制。

活跃于WINDOWSSP3以前(包含SP3)的版本。

后被VEH取代默认异常处理机制地位。

SHE是一个单向链表,每当操作系统发生异常的时候,系统会检测进程的PEB结构,当PEB符合要求的时候,系统将会遍历SHE异常链表,SHE异常处理函数会得到执行。

三.15VEH

VEHwindowsXPSP3后出现的新的异常处理机制,优先级高于SHE。

VES是一个双向链表,每当操作系统发生异常的时候,系统会检测进程的PEB结构中的EnvironmentUpdateCount元素,当PEB.EnvironmentUpdateCount符合要求的时候,系统将会遍历VEH异常链表,VEH异常处理函数会得到执行。

三.16UEF

系统默认异常处理函数,VEH/SHE最后一环。

当发生异常处理后一旦中间所以异常处理机制都无法处理的时候,最终会跳入系统异常处理。

系统异常处理会采取强制关闭软件,并且跳出弹窗发出异常信息。

三.17HeapSpray

一种加强shellcode稳定运行的方法。

HeapSpray是在shellcode的前面加上大量的slidecode(滑板指令),组成一个注入代码段。

然后向系统申请大量内存,并且反复用注入代码段来填充。

这样就使得进程的地址空间被大量的注入代码所占据。

然后结合其他的漏洞攻击技术控制程序流,使得程序执行到堆上,最终将导致shellcode的执行。

三.18GS安全编译选项

微软在VS2005后提供的一种安全机制,GS编译选项可以检查堆栈中是否有溢出。

检查的方法是在函数栈的返回地址的前面加入一个随机生成的cookie验证串。

如果函数栈遭到缓冲区溢出,改变了函数返回值,那在改变函数返回值之前一定会改变cookie串。

在调用返回地址之前对随机的cookie进行检查发现被修改,则不执行返回地址,直接跳入异常处理。

三.19securitycookie

是一个在栈中的随机cookie串,用于检验栈是否被溢出。

它属于微软在VS2005后提供的一种安全机制,GS编译选项中的一部分

三.20heapcookie

是一个在堆中的随机cookie串,用于检验堆是否被溢出。

三.21web层SQL注入攻击

SQL命令注入漏洞源于PHP、asp等脚本语言对用户输入数据解析的缺陷。

SQL注入攻击是黑客对数据库进行攻击的常用手段之一。

缺乏对用户输入数据的合法性进行判断,使应用程序存在安全隐患。

最终导致黑客可以通过WEB应用获取后台数据库中的敏感信息。

三.22SQL盲注

当黑客向web应用发送注入点测试语句的时候,WEN应用把后台的数据库报错信息隐藏掉后,黑客通过响应时间等因素来判断后台数据库类型,此处是否为注入点的一种技术。

三.23内联SQL注入

sql注入的一种,他的特点是在原有SQL语句中加入一些黑客需要查询的内容。

虽然注入一些黑客要执行的SQL代码后,但原来的SQL语句依然会执行。

三.24终止式SQL注入

利用注释符彻底改变原SQL语句的含义,使整个SQL语句返回的结果完全被黑客所用。

三.25XSS攻击

XSS是一种经常出现在web应用中的计算机安全漏洞,它允许恶意web用户将代码植入到提供给其它用户使用的页面中。

比如这些代码包括HTML代码和客户端脚本。

攻击者利用XSS漏洞旁路掉访问控制——例如同源策略(sameoriginpolicy).现在跨站脚本攻击是web应用新型的“缓冲区溢出攻击“,而JavaScript是新型的“ShellCode”。

当然这种攻击手段攻击者的目标不再是是WEB应用,而是通过web应用来入侵其他客户端使用者。

三.26游标注入

游标注入是指利用游标进行sql注入。

游标分为3类,其中游标注入使用的是显式游标。

发生游标注入有3种场景:

1.缺乏异常处理,挂起的游标被低权限用户恶意利用2.oracle游标漏洞提权3.oracle游标设计本身的安全隐患。

三.27数据库层SQL注入

数据库系统级的函数、系统级的包和一些安全缺陷,进行的通过SQL语句中的畸形字符串或者其他方式,进行越权或提权操作。

往往最终可以把一个低权限账号提升到DBA权限

三.28代码注入

在已有的SQL语句中插入新的SQL语句,一般需要数据库支持多条语句一起执行。

三.29函数调用注入

针对数据库中某函数的参数已有的漏洞进行SQL串的注入。

三.30针对SQL操作的注入

依靠对WHERE子句的修改使SQL语句返回不同的结果集

三.31弱口令

通常认为容易被别人猜测到或被破解工具破解的口令均为弱口令,其中很大一部分是数据库默认口令

三.32缺省密码

缺省密码是指数据库在创建过程中会产生默认用户名和默认密码。

数据库提示用户修改密码,但用户未进行修改,产生缺省密码漏洞。

例如:

mssql中管理员用户sa/sa。

三.33拒绝服务攻击

拒绝服务攻击即攻击者强制目标数据库停止提供服务,是黑客常用的攻击手段之一。

其中数据库端口进行的消耗性攻击只是拒绝服务攻击的一小部分,凡是使数据库服务被暂停甚至所处主机死机,都属于拒绝服务攻击。

三.34越权攻击

数据库中用户根据权限划分,一些用户本身并不具备某些操作权限。

黑客获得了这个数据库用户后通过一些畸形的sql语法串,对含有漏洞的函数进行注入。

导致低权限用户获得高权限用户才有的操作权限,执行原本自身权限无法执行的语句,获取敏感数据。

三.35权限提升攻击

黑客获取该数据库用户后通过一些畸形的sql语法串,对含有漏洞的函数进行注入。

导致低权限用户获得高权限用户才有的操作权限,执行提权语句,获取敏感数据。

三.36社会工程攻击

是一种利用社会工程学来进行的攻击。

常见的短信诈骗、电话诈骗都属于社会工程学攻击范畴。

三.37暴力破解

通过数据字典(密码库)对数据库的用户名进行碰撞,最终碰出可以用于访问数据库的用户和密码组合。

三.38撞库

通过已收集到的在其他服务中注册的用户名和密码,对目标数据库进行访问尝试。

由于很多人习惯用相同密码和账号,很可能会成功登陆到目标数据库,盗取大量敏感信息。

四.数据库漏扫

四.1数据库漏扫

充分研究数据库漏洞,对数据库系统进行自动化风险评估,有效暴露数据库自身存在的漏洞和使用中的安全隐患,提供修复建议,帮助用户保持数据库的安全状态。

四.2数据库服务器自动发现

自动搜索网内数据库,通过指定IP段和端口范围,在网络中搜索出数据库的基本信息,包括:

端口号、数据库类型、版本号、数据库服务器IP地址、数据库实例名称等。

四.3数据库非授权扫描

模拟黑客使用的漏洞发现技术,在没有授权的情况下,对目标数据库的安全性作深入的探测分析,收集外部人员可以利用的数据库漏洞信息。

一般叫“黑盒”检测

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 总结汇报

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1