mysql cve-2016-6662 怎么修

mysql cve-2016-6662 怎么修,第1张

mysql cve-2016-6662 怎么修原始漏洞分析地址安全客文章地址就我目前测试的情况来看,这个漏洞比较鸡肋,原因有以下两点:1,使用默认方式安装的mysql,mysql用户并没有配置文件/etc/mysql/my.cnf的所属权限;2,不关闭selinux或apparmor的话,exp脚本执行是会报错的。legalhackers原文中提到这个漏洞的前提是很多人按照错误的安装指南来进行权限配置,将配置文件的所属用户修改成了mysql。不过貌似漏洞发现者手里还藏了几个更加严重的mysql漏洞,并没有披露。I. VULNERABILITYMySQL <= 5.7.15 远程代码执行/权限提升 (0day)5.6.335.5.52克隆mysql的同样受影响, 包括:MariaDB PerconaDBII. INTRODUCTION一个独立的研究组织发现多处严重的Mysql漏洞,此次通报的是其中比较严重的一个漏洞CVE-2016-6662,它允许攻击者远程注入恶意设置到被攻击服务器的Mysql配置文件(my.cnf)中,导致更加严重的后果。该漏洞影响所有默认配置的Mysql版本分支(5.7、5.6、5.5),包括最新的版本,并可能被攻击者进行本地或者远程的利用。Exp既可以通过网络连接或者利用类似phpmyadmin之类的web管理工具,以及SQL注入漏洞等来实现远程提权的目的。SQL注入漏洞是在web应用中最常见的漏洞之一,在存在注入漏洞的情况下,攻击者可以配合CVE-2016-6662进行更加深入的入侵。如果被攻击服务器有运行受影响的mysql版本,攻击者可以以root权限执行任意代码,从而完全控制被攻击服务器。目前官方还没有提供针对该漏洞的补丁,即使服务器开启了SELinux安全模式,也会受到该漏洞Exp的影响。该通报后面提供一个该漏洞的Poc,演示攻击者如何实现远程代码执行。III. DESCRIPTION默认的Mysql安装包自带mysql_safe脚本,启动mysql服务器就可以观察到,例如,进行mysql全面更新。Debian系统:root@debian:~# lsb_release -aNo LSB modules are available.Distributor ID: Debian

mysql使用5.x系列的比较稳定,其中最新的版本现在是5.5.31.漏洞比较的少。也很稳定。不过使用mysql,最重要的还是要对其参数进行合理的配置才行。~如果你认可我的回答,请及时点击【采纳为满意回答】按钮

~~手机提问的朋友在客户端右上角评价点【满意】即可。

~你的采纳是我前进的动力

~~O(∩_∩)O,记得好评和采纳,互相帮助,谢谢。

如果你是系统管理员的话或你可以登陆服务器;可以修改密码的;

在windows下:

打开命令行窗口,停止mysql服务:Net stop mysql

启动mysql,一般到mysql的安装路径,找到 mysqld-nt.exe

执行:mysqld-nt --skip-grant-tables 当前窗口将会停止。

另外打开一个命令行窗口,执行mysql 如果提示没有这个命令,先进入MYSQL的安装位置下BIN目录再运行mysql>use mysql

>update user set password=password("new_password") where user="root"

>flush privileges

>exit

用Ctrl+Alt+Del,找到mysqld-nt的进程杀掉它,在重新启动mysql-nt服务,就可以用新密码登录了

http://hi.baidu.com/qianyuxuncom/blog/item/9fc81712177fcb15213f2edb.html


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/zaji/7552477.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-04-07
下一篇 2023-04-07

发表评论

登录后才能评论

评论列表(0条)

保存