【网络安全】浅谈数据库攻击复现及相关安全优化

本文从一起数据库被黑事件出发,探讨了数据库被攻击的原因,包括弱口令、权限过高、默认端口暴露等。接着,博主通过场景复现展示了如何利用弱口令攻击公网数据库,并提出安全优化方案:复杂化密码、限制用户权限、更改默认端口、独立数据库服务器以及定期备份。最后,强调了网络安全的重要性并提供了学习资源。
摘要由CSDN通过智能技术生成

前言

恰巧在交流群看到这么一条消息,由于安全意识缺乏,被不法之人黑进了数据库,并且 dump 了数据进行勒索;

接下来,博主将复现一些攻击数据库的场景,并介绍一些与数据库有关的安全优化;

被黑原因

  1. MySQL 数据库 root 用户密码太弱,设置的太简单了;

  2. MySQL 数据库 root 用户访问权限太高,没有加以限制,允许了除自身所在服务器 IP 地址访问,也对其之外的服务器访问门户大开;

  3. MySQL 数据库使用的是默认端口3306,没有重新定义新端口,导致高风险;

  4. MySQL 数据库,没有做定时备份功能,只依赖于自己的不定时备份;

  5. 数据库放在应用服务器上,没有独立出一台数据库服务器,和应用服务器分开,也因此增加了风险性;

场景复现

这里的话,攻击的是 暴露在公网上的数据库,对于本地才能访问的数据库,可以通过找到接口,以 SQL 注入的方式进行尝试一番,具体可以看到博主的这篇博文:

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值