Mysql默認(rèn)設(shè)置的危險性分析第1/2頁
2024-07-24 13:04:27
供稿:網(wǎng)友
默認(rèn)安裝的mysql服務(wù)不安全因素涉及的內(nèi)容有:
一.mysql默認(rèn)的授權(quán)表
二.缺乏日志能力
三.my.ini文件泄露口令
四.服務(wù)默認(rèn)被綁定全部的網(wǎng)絡(luò)接口上
五.默認(rèn)安裝路徑下的mysql目錄權(quán)限
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
一.mysql默認(rèn)的授權(quán)表
由于mysql對身份驗證是基于mysql這個數(shù)據(jù)庫的,也叫授權(quán)表。所有的權(quán)限設(shè)置都在這里了。
我們只討論最為重要的一個表 user表。它控制的是接受或拒絕連接。
先看一下
select host,user,password,Delete_priv from user;
+-----------+------+------------------+-------------+
| host | user | password | Delete_priv |
+-----------+------+------------------+-------------+
| localhost | root | 67457e226a1a15bd | Y |
| % | root | | Y |
| localhost | | | Y |
| % | | | N |
+-----------+------+------------------+-------------+
現(xiàn)在新的版本,安裝完畢都會出現(xiàn)一個快速設(shè)置窗口,用于設(shè)置口令。
以上,就是user表里的內(nèi)容(略了點)看看有什么問題?
我們知道m(xù)ysql的驗證方式是比較特殊的,它基于兩個2個信息來進(jìn)行的
1.從那里連接
2.用戶名
第一條沒什么問題,當(dāng)然口令必須是安全的。
第二條從任何主機(jī),以用戶root,不需要口令都可以連接,權(quán)限為所有的權(quán)限。(注:這里的權(quán)限是全局權(quán)限)
第三條從本地主機(jī),任何用戶名(注:user為空白,不表示不需要用戶名),不需要口令,都可以連接,所有的權(quán)限
第四條從任何主機(jī),任何用戶名,不需要口令,都可以連接,無任何權(quán)限。
可以看出,2/3/4都是不安全的,如何攻擊這里就不說了,請參看資料文庫。
如果你mysql只允許本地連接,刪除host的%和user中的nul(表示空)
delete from user where host='% ';
delete from host where user=' ';
最后的user表,看起來因該是這個樣子
+-----------+------+------------------+-------------+
| host | user | password | Delete_priv |
+-----------+------+------------------+-------------+
| localhost | root | 67457e226a1a15bd | Y |
+-----------+------+------------------+-------------+
最后需要刷新授權(quán)表,使其立刻生效
flush privileges;
如果你的mysql需要被遠(yuǎn)程使用,需要為%段中的root帳號,加上一個安全的密碼
update user set password=password(‘youpass‘) where host=‘%‘;
其中youpass,就是口令
mysql> select host,user,password,Delete_priv from user;
+-----------+------+------------------+-------------+
| host | user | password | Delete_priv |
+-----------+------+------------------+-------------+
| localhost | root | 67457e226a1a15bd | Y |
| % | root | 77c590fa148bc9fb | Y |
+-----------+------+------------------+-------------+