安全攻防 | mysql安全問(wèn)題及修復(fù)方式
瀏覽量: 次 發(fā)布日期:2023-08-20 22:32:41
安全攻防 | mysql安全問(wèn)題及修復(fù)方式 聲明:本人堅(jiān)決反對(duì)利用文章內(nèi)容進(jìn)行惡意攻擊行為,一切錯(cuò)誤行為必將受到懲罰,綠色網(wǎng)絡(luò)需要靠我們共同維護(hù),推薦大家在了解技術(shù)原理的前提下,更好的維護(hù)個(gè)人信息安全、企業(yè)安全、國(guó)家安全。
Mysql是目前較為流行的關(guān)系型數(shù)據(jù)庫(kù)管理系統(tǒng),由于其體積小、速度快、維護(hù)成本較低。一般中小型網(wǎng)站的開發(fā)使用Mysql作為網(wǎng)站數(shù)據(jù)庫(kù)較多。但是Mysql的不安全配置,也會(huì)帶來(lái)很多的安全隱患,如:Mysql弱口令、數(shù)據(jù)庫(kù)寫webshell、UDF提權(quán)等。在本節(jié)將給讀者介紹幾種常見(jiàn)的Mysql不安全配置導(dǎo)致的安全問(wèn)題,并針對(duì)該問(wèn)題提供了常用的修復(fù)和加固方式。1Mysql數(shù)據(jù)庫(kù)口令猜解 Mysql數(shù)據(jù)庫(kù)在允許遠(yuǎn)程連接的情況下,攻擊者可以利用弱口令檢查工具,如:Hydra等,對(duì)Mysql數(shù)據(jù)庫(kù)進(jìn)行弱口令暴力破解攻擊,如圖所示為通過(guò)Hydra遠(yuǎn)程暴力破解數(shù)據(jù)庫(kù)口令,猜解出口令為root/root。
為防止攻擊者遠(yuǎn)程暴力破解Mysql數(shù)據(jù)庫(kù)口令,對(duì)于站庫(kù)分離的網(wǎng)站類型,可以通過(guò)設(shè)置白名單的方式,禁止數(shù)據(jù)庫(kù)被公開訪問(wèn),如不是站庫(kù)分離的網(wǎng)站類型,可以關(guān)閉Mysql遠(yuǎn)程連接方式,只允許本地localhost連接管理數(shù)據(jù)庫(kù),利用該方式可以有效防止攻擊者M(jìn)ysql遠(yuǎn)程暴力破解攻擊。 通過(guò)執(zhí)行如下命令語(yǔ)句查詢Mysql允許遠(yuǎn)程主機(jī)連接數(shù)據(jù)庫(kù)情況,如果host字段為”%”表示該數(shù)據(jù)庫(kù)允許遠(yuǎn)程主機(jī)連接,可以通過(guò)修改host字段為localhost表示只允許本地主機(jī)連接到Mysql數(shù)據(jù)庫(kù)。如圖所示,更改 Mysql只允許本地主機(jī)連接。 可以通過(guò)更改配置文件mysql/mysql.conf.d/mysqld.cnf或mysql/my.cnf配置文件。修改“bind-address”字段的值為127.0.0.0。這樣可以使得遠(yuǎn)程主機(jī)探測(cè)不到mysql數(shù)據(jù)庫(kù)開放的tcp端口。 修改Mysql數(shù)據(jù)庫(kù)用戶的登錄口令的復(fù)雜度,通常要求密碼長(zhǎng)度在8-16位,字母大小寫、數(shù)字、特殊字符的組合。不同的Mysql版本更改方式不同,此處列舉了Mysql5和Mysql8兩個(gè)版本的實(shí)例,如下所示: 對(duì)于Mysql8版本,可以通過(guò)執(zhí)行以下指令修改root的登錄口令。其中的‘%’根據(jù)查詢的mysql數(shù)據(jù)庫(kù)中的host字段的值確定。 對(duì)于Mysql 5版本,可以通過(guò)執(zhí)行以下指令修改root的登錄口令。 當(dāng)攻擊者成功猜解到數(shù)據(jù)庫(kù)登錄口令或者目標(biāo)網(wǎng)站存在sql注入時(shí),除了能夠獲取到數(shù)據(jù)庫(kù)存儲(chǔ)的敏感數(shù)據(jù)以外,如果Mysql具備可以在網(wǎng)站目錄寫權(quán)限的情況下,在向目標(biāo)網(wǎng)站寫入一句話木馬文件,通過(guò)蟻劍工具遠(yuǎn)程連接后獲取到目標(biāo)網(wǎng)站的webshell,操作過(guò)程如圖所示。2數(shù)據(jù)庫(kù)寫webshell 如果目標(biāo)網(wǎng)站設(shè)置了secure_file_priv參數(shù),限制了Mysql文件寫入功能。攻擊者也可以修改MySQL的log日志文件寫入一句話木馬文件,最后通過(guò)蟻劍工具遠(yuǎn)程連接后獲取到目標(biāo)網(wǎng)站的webshell,操作過(guò)程如圖所示。 為防止攻擊者通過(guò)Mysql向網(wǎng)站寫入一句話木馬,可以通過(guò)修改mysql/mysql.conf.d/mysqld.cnf或mysql/my.cnf配置文件,將secure_file_priv參數(shù)設(shè)置“NULL“或者指定特定目錄路徑,這樣可以禁用或者限制Mysql的導(dǎo)入與導(dǎo)出功能。 為防止攻擊者通過(guò)修改Mysql日志文件的方式向網(wǎng)站寫入一句話木馬,可以通過(guò)禁用root用戶遠(yuǎn)程連接的方式,使用降權(quán)后的普通用戶權(quán)限連接, -END- ▎經(jīng)典文章精選滲透測(cè)試 | 攻擊面信息收集環(huán)境搭建 | CTFd動(dòng)態(tài)靶機(jī)搭建筆記權(quán)限提升 | suid提權(quán)及修復(fù)方式近源滲透 | 使用Aircrack-ng破解wifi密碼神兵利器 | 自動(dòng)化釘釘推送主機(jī)端口信息! 掃描下方 二維碼 加入我們吧!