近日,網際網路上披露了關於mysql資料庫存在**執行漏洞( cnnvd-201609-183 )程式設計客棧的情況。由於mysql資料庫預設配置存在一定缺陷,導致攻擊者可利用該漏洞對資料庫配置檔案進行篡改,進而以管理員許可權執行任意程式設計客棧**,遠端控制受影響伺服器。目前,oracle官方**發布宣告將於10月發布關鍵補丁更新資訊。
一、漏洞簡介
oracle mysql是美程式設計客棧國甲骨文(oracle)公司的一套開源的關聯式資料庫管理系統。
mysql資料庫中的配置檔案(my.cnf)存在遠端**執行漏洞(漏洞編號:cnnvd-201609-183,cve-2016-6662),以下版本受到該漏洞影響:mysql 5.7.15及之前的版本,5.6.33及之前的版本,5.5.52及之前的版本。
cnnvd針對上述漏洞的利用原理進行梳理,總結如下:
mysql服務在伺服器上擁有兩個程序,其中乙個程序擁有管理員(root)許可權,另乙個擁有普通使用者(mysql)許可權。擁有管理員(root)許可權的程序可以載入並執行配置檔案中所宣告的動態連線庫(so庫),並在特定檔案許可權下通過sql語句或使用新增觸發器等方法修改上述配置檔案,造成在mysql服務重啟時,具有管理員(root)許可權的程序載入並執行該動態連線庫,執行任意**,達到提公升許可權的目的。
二、漏洞危害
攻擊者(本地或遠端)可通過正常訪問或惡意注入等手段,利用該漏洞對配置檔案進行修改,從而以管理員許可權執行任意**,完全控制受影響的伺服器。
2. 目前,使用mysql核心的開源資料庫mariadb和perconadb受該漏洞影響,並於9月6日發布漏洞修復補丁。
三、修復措施
oracle官方eotlrd**將於10月18日發布關鍵補丁更新,請可能受影響的使用者及時關注資訊,及時修復漏洞,消除隱患。
程式設計客棧公告鏈結:
部署mysql資料庫的使用者,應及時檢查所使用的mysql版本是否在受影響範圍內。如受影響,可採取該緩解方案:關閉mysql使用者file許可權。
本文標題: 最新mysql資料庫漏洞情況通報
本文位址:
資料庫亂碼情況
首先分析可能出問題的幾個地方 1.mysql的資料庫字元編碼格式 2.jsp的字元編碼 3.獲取mysql連線的url 另外,也確認下資料庫中的資料是否儲存為亂碼。參考 1.使用命令,可檢視mysql字符集設定。show variables like collation 正確的應該是 charact...
資料庫mysql的取出時間最新的資料
select max su.rwjhjssj rwjhjssj,su.sid from select sub.sid sid,sub.mid mid sub.rwjhjssj rwjhjssj from prp jdgl jdglwbslcbjh jh right join prp jdgl jdg...
打造MySQL版的最新IP資料庫
現在不少人上qq都用顯ip版,不僅能顯示好友的ip位址,還能夠顯示其ip對應的地方,有時可以精確到某城市的某個網咖,甚至可以精確到某棟樓的某房間。這項功能還可以放到論壇或其他網頁上用於顯示來客的位置,也可以放在計數統計系統中用於統計客流 對於php mysql構建的 如果我們能把ip資料庫儲存在my...