久久天天躁狠狠躁夜夜av,国产脚交足免费视频,亚洲小说乱欧美另类,五月天国产亚洲av麻豆

918搏天堂

?
產(chǎn)品咨詢:4000 258 365 | 申請產(chǎn)品演示 | 渠道合作 | English
您當(dāng)前的位置 : 首頁 > 技術(shù)博客 > 數(shù)據(jù)安全治理
內(nèi)容中心
按關(guān)鍵字查找
Mysql數(shù)據(jù)庫安全漏洞之越權(quán)執(zhí)行漏洞
作者:918搏天堂 發(fā)布時間:2017-02-01

由于近年來,Mysql的數(shù)據(jù)庫安全漏洞數(shù)量逐年增加,918搏天堂數(shù)據(jù)庫安全攻防實驗室(DBSec Labs)對Mysql的漏洞加大了關(guān)注,本文將對Mysql的一個典型漏洞進行技術(shù)分析,進一步說明數(shù)據(jù)庫漏洞可能帶來的安全威脅。

Mysql5.5.5及以上的版本曾被發(fā)現(xiàn)了一個整數(shù)溢出報錯,引起越權(quán)執(zhí)行的安全漏洞。由于5.5.5及以上版本中引入了整數(shù)溢出報錯機制。該機制在報錯信息中會顯示部分查詢結(jié)果,低于5.5.5的版本整數(shù)溢出不會顯示報錯信息(無法利用溢出報錯漏洞)。漏洞發(fā)現(xiàn)者指出這個漏洞主要是用于SQL注入攻擊,但經(jīng)過研究,我們確認(rèn)此漏洞的危害遠比發(fā)現(xiàn)者認(rèn)為的大。除了前文中提到的幾種SQL注入攻擊,此漏洞還可以用于在數(shù)據(jù)庫上進行越權(quán)訪問和對數(shù)據(jù)庫所在操作系統(tǒng)進行非法訪問。越權(quán)訪問無權(quán)限表的核心思路是:從文件系統(tǒng)中讀取數(shù)據(jù)庫表的內(nèi)容到可訪問的表中。

最直接的方法是利用mysql的load_file函數(shù)對本地核心文件做讀操作。但在實際應(yīng)用中往往是通過網(wǎng)站獲取的用戶不具備FILE權(quán)限。不具備file權(quán)限的Mysql的用戶是無法通過Load_file讀文件或者通過into dumpfile 和into outfile去寫文件。我們可以要采用迂回的手段,先把想讀取的數(shù)據(jù)庫表文件信息讀入到數(shù)據(jù)庫中,然后在從數(shù)據(jù)中去訪問。這其中的關(guān)鍵是load data infile函數(shù)。

下面用Mysql庫下的user(user表負(fù)責(zé)存儲Mysql的賬號密碼)表給大家做個示例。首先創(chuàng)建一個不具備FILE權(quán)限的數(shù)據(jù)庫用戶test.去讀取user.MYD從其中獲取到ROOT賬號的加密字符串,然后再通過對加密字符串的破解獲得root用戶的密碼,User表在本地文件中具體體現(xiàn)為USER.MYD。

20170201-1.png

把user.MYD寫入test有訪問權(quán)限的表中:select exp(~(LOAD DATA LOCAL INFILE 'C:\Program Files\MySQL\MySQL Server 5.5\data\mysql/user.MYD' INTO TABLE test2 fields terminated by '')x));

然后執(zhí)行 select * from test2;

20170201-2.png

至此獲取root密碼的加密字符串。mysql采用的是md5進行加密。可以通過訪問相關(guān)網(wǎng)站對加密字符串進行破解,從而得到ROOT的真實密碼,最終得到MYSQL ROOT權(quán)限,從而達到訪問數(shù)據(jù)庫中任意敏感信息的目的,同理其他的表也可以通過類似的手段獲得表中的敏感數(shù)據(jù)信息。

越權(quán)訪問在多種數(shù)據(jù)庫安全威脅中危害等級極高,在獲取了數(shù)據(jù)庫的高權(quán)限賬戶后,獲取核心敏感數(shù)據(jù)對于黑客來說猶如囊中取物般簡單。很多數(shù)據(jù)庫安全漏洞并不像其表面看起來簡單,很多中級漏洞到了黑客手中完全有可能進階為高危漏洞,918搏天堂數(shù)據(jù)庫安全攻防實驗室將持續(xù)關(guān)注并積極發(fā)現(xiàn)漏洞,并給予專業(yè)的技術(shù)分析及防護思路,與大家分享經(jīng)驗。


?
918搏天堂 ©2021 版權(quán)所有 京ICP備10053980號-1