IT技術互動交流平臺

流氓MySQL利用服務器非法盜取秘密文件

作者:wy  來源:網絡整理  發布日期:2019-01-28 08:37:00
   大家一定要小心警惕的看待MySQL這個標簽和它整個的應用,因為它最近又出現問題了在網絡界里面它被業界人士稱為流氓,如果你不知道它為何有這個稱呼那么請你一定要認真看這篇文章了,因為它利用服務器非法盜取秘密文件。

   客戶端主機和MySQL服務器之間的文件傳輸交互中的設計缺陷允許運行惡意MySQL服務器的攻擊者訪問連接的客戶端具有讀取訪問權限的任何數據。

  不法分子可以利用此問題從配置不當的web服務器(允許連接到不受信任的服務器)或數據庫管理應用程序檢索敏感信息。

  安全問題根源

  問題出在與本地修飾符一起使用的LOAD DATA語句上,該語句在MySQL文檔中被引用為安全風險。

  開發人員對此的解釋是,客戶端根據客戶端在LOAD DATA語句中提供的信息從MySQL服務器接收文件傳輸請求。但是,惡意服務器可以使用LOAD DATA LOCAL語句進行回復,并要求客戶端具有任何文件的權限。

  打補丁的服務器實際上可以用文件傳輸請求對任何語句進行響應,而不僅僅是加載本地數據,因此更根本的問題是客戶端不應該連接到不受信任的服務器,這同樣適用于web服務器,它們在連接到MySQL服務器時充當客戶端。在這種情況下,攻擊者可以使用該缺陷竊取/etc/passwd文件,而這些文件包含用戶帳戶記錄。

  只有當服務器知道文件的完整路徑時,才能通過這種方式獲取文件。但是,操作者還可以通過請求“/proc/self/ environmenton”文件來了解這路徑,該文件提供運行進程的環境變量,從而公開主目錄和關于內部文件夾結構的詳細信息。

  隨時可用的流氓MySQL服務器

文件

  安全研究員Willem de Groot 1月20日在Reddit上發起了一場討論,引發了諸多議論,討論者構思了惡意MySQL服務器的可能發揮作用的場景,如竊取SSH密鑰和加密貨幣錢包的訪問細節。

  根據de Groot的說法,2018年10月的Magecart攻擊利用MySQL漏洞向購物網站注入代碼,竊取結賬時的銀行卡信息。過去五年,GitHub上已經出現了針對流氓MySQL服務器的代碼,因此,如果網絡犯罪分子在攻擊中使用了它,也就不足為奇。

  在上周的博客文章中,de Groot解釋了騙子們是如何利用這個漏洞在Adminer(一個管理PostgreSQL和MySQL數據庫的工具)的幫助下提取敏感細節的。攻擊者的目的似乎是盜取Magento商業平臺存儲數據庫密碼的文件(“local.xml”)。

  這在運行一個易受攻擊的Adminer版本的網站上是可能的(版本4.3.1到4.6.2被發現受到了這個bug的影響)。管理員應該轉向更安全的版本,版本最好不低于4.6.3。

  如果小伙伴們遇到了類似的問題請一定要抓住這個機遇將我們文章里所推薦的軟件和產品一一都試一遍,如果你還很感興趣的話請一定要認真閱讀本篇文章因為它可能給你帶來無窮無盡的知識。

延伸閱讀:

Tag標簽: 服務器   非法盜取   秘密文件  
  • 專題推薦

About IT165 - 廣告服務 - 隱私聲明 - 版權申明 - 免責條款 - 網站地圖 - 網友投稿 - 聯系方式
本站內容來自于互聯網,僅供用于網絡技術學習,學習中請遵循相關法律法規
香港最快开奖现场直播结果