一般來說,mysql的提權有這么幾種方式,
第一種就是udf提權此方式的關鍵導入一個dll文件,我認為只要合理控制了進程賬戶對目錄的寫入權限即可防止被導入dll文件;然后如果萬一被攻破,此時只要進程賬戶的權限夠低,也沒辦執行高危操作,如添加賬戶等。
第二種就是寫入啟動文件這種方式同上,還是要合理控制進程賬戶對目錄的寫入權限。
第三種就是root權限泄露,如果沒有合理管理root賬戶導致root賬戶被入侵,此時數據庫信息肯定是沒辦法保證了。但是如果對進程賬戶的權限控制住,以及其對磁盤的權限控制,服務器還是能夠保證不被淪陷的。最后就是普通賬戶泄露此處說的普通賬戶指網站使用的賬戶,我給的一個比較方便的建議是直接給予特定庫的所有權限。賬戶泄露包括存在注入及web服務器被入侵后直接拿到數據庫賬戶密碼。此時,對應的那個數據庫數據不保,但是不會威脅到其他數據庫。而且這里的普通賬戶無file權限,所有不能導出文件到磁盤,當然此時還是會對進程的賬戶的權限嚴格控制。普通賬戶給予什么樣的權限可以見上表,實在不會就直接給予一個庫的所有權限。
回答所涉及的環境:聯想天逸510S、Windows 10。
一般來說,mysql的提權有這么幾種方式,
第一種就是udf提權此方式的關鍵導入一個dll文件,我認為只要合理控制了進程賬戶對目錄的寫入權限即可防止被導入dll文件;然后如果萬一被攻破,此時只要進程賬戶的權限夠低,也沒辦執行高危操作,如添加賬戶等。
第二種就是寫入啟動文件這種方式同上,還是要合理控制進程賬戶對目錄的寫入權限。
第三種就是root權限泄露,如果沒有合理管理root賬戶導致root賬戶被入侵,此時數據庫信息肯定是沒辦法保證了。但是如果對進程賬戶的權限控制住,以及其對磁盤的權限控制,服務器還是能夠保證不被淪陷的。最后就是普通賬戶泄露此處說的普通賬戶指網站使用的賬戶,我給的一個比較方便的建議是直接給予特定庫的所有權限。賬戶泄露包括存在注入及web服務器被入侵后直接拿到數據庫賬戶密碼。此時,對應的那個數據庫數據不保,但是不會威脅到其他數據庫。而且這里的普通賬戶無file權限,所有不能導出文件到磁盤,當然此時還是會對進程的賬戶的權限嚴格控制。普通賬戶給予什么樣的權限可以見上表,實在不會就直接給予一個庫的所有權限。
回答所涉及的環境:聯想天逸510S、Windows 10。