安華金和全面適配國(guó)產(chǎn)化操作系統(tǒng)及芯片CPU
數(shù)據(jù)安全治理關(guān)鍵技術(shù)之?dāng)?shù)據(jù)庫(kù)脫敏技術(shù)詳解
數(shù)據(jù)安全治理之API監(jiān)測(cè)系統(tǒng) ,解決API接口安全問題【安華金和】
新一代數(shù)據(jù)庫(kù)脫敏技術(shù),為敏感數(shù)據(jù)建立保護(hù)盾!
數(shù)據(jù)庫(kù)脫敏系統(tǒng)與金融行業(yè)案例解讀
數(shù)據(jù)安全治理建設(shè)思路的著力點(diǎn)——數(shù)據(jù)安全咨詢服務(wù)【安華金和】
數(shù)據(jù)庫(kù)防火墻功能有哪些?-數(shù)據(jù)安全-安華金和
數(shù)據(jù)安全關(guān)鍵技術(shù)之?dāng)?shù)據(jù)庫(kù)脫敏技術(shù)詳解【安華金和】
中國(guó)數(shù)據(jù)安全治理落地指導(dǎo)書籍《數(shù)據(jù)安全治理白皮書5.0》正式發(fā)布(附下載)
由于近年來,Mysql的數(shù)據(jù)庫(kù)安全漏洞數(shù)量逐年增加,安華金和數(shù)據(jù)庫(kù)安全攻防實(shí)驗(yàn)室(DBSec Labs)對(duì)Mysql的漏洞加大了關(guān)注,本文將對(duì)Mysql的一個(gè)典型漏洞進(jìn)行技術(shù)分析,進(jìn)一步說明數(shù)據(jù)庫(kù)漏洞可能帶來的安全威脅。
Mysql5.5.5及以上的版本曾被發(fā)現(xiàn)了一個(gè)整數(shù)溢出報(bào)錯(cuò),引起越權(quán)執(zhí)行的安全漏洞。由于5.5.5及以上版本中引入了整數(shù)溢出報(bào)錯(cuò)機(jī)制。該機(jī)制在報(bào)錯(cuò)信息中會(huì)顯示部分查詢結(jié)果,低于5.5.5的版本整數(shù)溢出不會(huì)顯示報(bào)錯(cuò)信息(無法利用溢出報(bào)錯(cuò)漏洞)。漏洞發(fā)現(xiàn)者指出這個(gè)漏洞主要是用于SQL注入攻擊,但經(jīng)過研究,我們確認(rèn)此漏洞的危害遠(yuǎn)比發(fā)現(xiàn)者認(rèn)為的大。除了前文中提到的幾種SQL注入攻擊,此漏洞還可以用于在數(shù)據(jù)庫(kù)上進(jìn)行越權(quán)訪問和對(duì)數(shù)據(jù)庫(kù)所在操作系統(tǒng)進(jìn)行非法訪問。越權(quán)訪問無權(quán)限表的核心思路是:從文件系統(tǒng)中讀取數(shù)據(jù)庫(kù)表的內(nèi)容到可訪問的表中。
最直接的方法是利用mysql的load_file函數(shù)對(duì)本地核心文件做讀操作。但在實(shí)際應(yīng)用中往往是通過網(wǎng)站獲取的用戶不具備FILE權(quán)限。不具備file權(quán)限的Mysql的用戶是無法通過Load_file讀文件或者通過into dumpfile 和into outfile去寫文件。我們可以要采用迂回的手段,先把想讀取的數(shù)據(jù)庫(kù)表文件信息讀入到數(shù)據(jù)庫(kù)中,然后在從數(shù)據(jù)中去訪問。這其中的關(guān)鍵是load data infile函數(shù)。
下面用Mysql庫(kù)下的user(user表負(fù)責(zé)存儲(chǔ)Mysql的賬號(hào)密碼)表給大家做個(gè)示例。首先創(chuàng)建一個(gè)不具備FILE權(quán)限的數(shù)據(jù)庫(kù)用戶test.去讀取user.MYD從其中獲取到ROOT賬號(hào)的加密字符串,然后再通過對(duì)加密字符串的破解獲得root用戶的密碼,User表在本地文件中具體體現(xiàn)為USER.MYD。
把user.MYD寫入test有訪問權(quán)限的表中:select exp(~(LOAD DATA LOCAL INFILE 'C:\Program Files\MySQL\MySQL Server 5.5\data\mysql/user.MYD' INTO TABLE test2 fields terminated by '')x));
然后執(zhí)行 select * from test2;
至此獲取root密碼的加密字符串。mysql采用的是md5進(jìn)行加密??梢酝ㄟ^訪問相關(guān)網(wǎng)站對(duì)加密字符串進(jìn)行破解,從而得到ROOT的真實(shí)密碼,最終得到MYSQL ROOT權(quán)限,從而達(dá)到訪問數(shù)據(jù)庫(kù)中任意敏感信息的目的,同理其他的表也可以通過類似的手段獲得表中的敏感數(shù)據(jù)信息。
越權(quán)訪問在多種數(shù)據(jù)庫(kù)安全威脅中危害等級(jí)極高,在獲取了數(shù)據(jù)庫(kù)的高權(quán)限賬戶后,獲取核心敏感數(shù)據(jù)對(duì)于黑客來說猶如囊中取物般簡(jiǎn)單。很多數(shù)據(jù)庫(kù)安全漏洞并不像其表面看起來簡(jiǎn)單,很多中級(jí)漏洞到了黑客手中完全有可能進(jìn)階為高危漏洞,安華金和數(shù)據(jù)庫(kù)安全攻防實(shí)驗(yàn)室將持續(xù)關(guān)注并積極發(fā)現(xiàn)漏洞,并給予專業(yè)的技術(shù)分析及防護(hù)思路,與大家分享經(jīng)驗(yàn)。
試用申請(qǐng)
在線咨詢
咨詢電話
TOP