前言 当连接MariaDB/MySQL时,输入的密码会与期望的正确密码比较,由于不正确的处理,会导致即便是memcmp()返回一个非零值,也会使MySQL认为两个密码是相同的.也就是说只要知道用户名,不断尝试就能够直接登入SQL数据库. 我们可以使用Meterpreter中的模块或者使用特殊的SQL语句进行身份绕过登录. 影响版本: MySQL 5.1.x before 5.1.63 5.5.x before 5.5.24, 5.6
有时候会检测到服务器有很多漏洞,而大部分漏洞都是由于服务的版本过低的原因,因为官网出现漏洞就会发布新版本来修复这个漏洞,所以一般情况下,我们只需要对相应的软件包进行升级到安全版本即可. 通过查阅官网信息, Oracle MySQL Server远程安全漏洞(CVE-2015-0411),受影响系统: Oracle MySQL Server <= 5.6.21Oracle MySQL Server <= 5.5.40 因此我们需要将mysql的版本升级到5.6.21之后,这里我们选择5.6.35
因为被别人利用mysql攻击,所以想在这里帮助大家提高一下自身mysql的安全.避免成为别人的肉鸡. show global variables like '%secure%'; 如果是这样则黑客可以利用MySQL在系统注入文件. 在linux下这个是不给设置为null的,否则数据库启动不了. 我在这里直接设置成/dev/null 这样即使黑客要注入文件耶没有用. 编辑my.cnf 在[mysqld]下面加上这么一个配置选项:secure_file_priv = /dev/null 然后重启my