Mysql的笔记
时间:2006-04-01 来源:flashfire
昨天在redhat 7.3装上了Mysql5.0.19,顺便找了些Mysql安全性方面的资料,今天做个笔记。:)
首先说安装:
1 下载mysql5.0.19的原文件
2 解包(tar)
3 cd mysql-5.0.19
4 ./configure --prefix=/dirname
5 make
6 make install
7 cd /dirname
8 改变文件所有者
(1)chown -R root .
(2)chown -R mysql var
(3)chgrp -R mysql .
9 切换成mysql用户,执行建库脚本:bin/mysql_install_db --umysql。但不知道为什么这个地方我用-user=mysql总是提示错误“ser=mysql”找不到
10 打完收工,启动数据库。bin/mysqld_safe -user=mysql &
11 bin/mysql -u root 登录测试一下,提示:
Welcome to the MySQL monitor. Commands end with ; or \g.
Your MySQL connection id is 2 to server version: 5.0.19-log Type 'help;' or '\h' for help. Type '\c' to clear the buffer. mysql> 呵呵,彻底over了。 读了《HackproofingMySQL》and 《Hacking in mysql5》,个人总结如下: 1 从4.1开始,mysql使用41位的SHA1加密方式,而此前是16位的,在mysql5里可以利用password()和old_password()验证。 2 for windows版,除了监听3306端口外,还有个一叫'mysql'的name pipe 3 4.0以后版本的protocol是SSL enable的 4 除非修改code,用port scaner收集到的mysql信息一般是准确的,有些会泄漏主机信息。比如4.0.18-nt,明显就是nt类型的主机。5.0.19(linux)的版本信息是5.0.19-log。 5 对于安装了mysql的server,建议部署SSH和加密的端口重定向 6 尽量不要在同一host上部署mysql和web(其实对于任何DMBS都一样,最少的服务等于最大的安全吗) 7 用户的信息存储在mysql.user表中,5.0之前的可以直接select看到密钥,5.0的看不到了.:) 8 4.1.0-4.1.2存在认证漏洞和stack overflow,对策是修改root名,因为那个exploit是针对已知的用户名的 9 mysql5的数据库信息存储在schema_information里(省得爆库和表了)。 10 mysql5新提供的存储过程,存在跨权限访问和修改的问题。 11 for win的Mysql5,限制了udf对应的文件dll文件只可以放在system32目录下。
对于一般低权限的系统用户是没有对system32目录写权限的,在这样的情况下我们可以使用into dumpfile把dll文件放到system32来突破。 参考资料: 1 《HackproofingMysql》 Chris.Anley NGSSoftware 2 《Hackfing in Mysql5》SuperHei ph4nt0m.org
Your MySQL connection id is 2 to server version: 5.0.19-log Type 'help;' or '\h' for help. Type '\c' to clear the buffer. mysql> 呵呵,彻底over了。 读了《HackproofingMySQL》and 《Hacking in mysql5》,个人总结如下: 1 从4.1开始,mysql使用41位的SHA1加密方式,而此前是16位的,在mysql5里可以利用password()和old_password()验证。 2 for windows版,除了监听3306端口外,还有个一叫'mysql'的name pipe 3 4.0以后版本的protocol是SSL enable的 4 除非修改code,用port scaner收集到的mysql信息一般是准确的,有些会泄漏主机信息。比如4.0.18-nt,明显就是nt类型的主机。5.0.19(linux)的版本信息是5.0.19-log。 5 对于安装了mysql的server,建议部署SSH和加密的端口重定向 6 尽量不要在同一host上部署mysql和web(其实对于任何DMBS都一样,最少的服务等于最大的安全吗) 7 用户的信息存储在mysql.user表中,5.0之前的可以直接select看到密钥,5.0的看不到了.:) 8 4.1.0-4.1.2存在认证漏洞和stack overflow,对策是修改root名,因为那个exploit是针对已知的用户名的 9 mysql5的数据库信息存储在schema_information里(省得爆库和表了)。 10 mysql5新提供的存储过程,存在跨权限访问和修改的问题。 11 for win的Mysql5,限制了udf对应的文件dll文件只可以放在system32目录下。
对于一般低权限的系统用户是没有对system32目录写权限的,在这样的情况下我们可以使用into dumpfile把dll文件放到system32来突破。 参考资料: 1 《HackproofingMysql》 Chris.Anley NGSSoftware 2 《Hackfing in Mysql5》SuperHei ph4nt0m.org
相关阅读 更多 +