提到sa弱口令,我們首先就會(huì)想到,許多數(shù)據(jù)庫(kù)都有1個(gè)類(lèi)似的超級(jí)管理員賬號(hào),比如:Oracle是"system"和"sys",Sybase也是"sa",MySQL里有"root"(不是UNIX系統(tǒng)賬號(hào)的那個(gè)root)。如果沒(méi)有設(shè)置相對(duì)應(yīng)的密碼或者你設(shè)的密碼強(qiáng)度太低過(guò)于簡(jiǎn)單,那么入侵者就能直接登陸并攻擊數(shù)據(jù)庫(kù)服務(wù)器,他們甚至可以獲得你操作系統(tǒng)的最高級(jí)別的權(quán)限。說(shuō)到這里,有的人也許不相信,曾經(jīng)有人和我說(shuō):"數(shù)據(jù)庫(kù)被攻破最多你的那些表啊什么的被人家拿走,對(duì)方怎么可能獲得操作系統(tǒng)最高權(quán)限呢?"其實(shí),我并不是在危言聳聽(tīng),下面我就假設(shè)某臺(tái)SQL Server 2000的數(shù)?庫(kù)的SA密碼被破解為例,來(lái)看看黑客在取得了數(shù)據(jù)庫(kù)權(quán)限后如何進(jìn)1步把自己變成系統(tǒng)的管理員。