欢迎来到互联时空IDC互联网数据中心!

咨询:0755-88848868  400-645-8838

欢迎来到互联时空IDC互联网数据中心!

咨询:0755-88848868  400-645-8838

防范Mysql利用触发器权限漏洞提权原理

浏览:1098

 原理分析:
1.Mysql5之后支持触发器,并且在创建触发器后会自动在/var/lib/mysql目录下生成TRG以及TRN文件(Linux下)。
例如,创建如下触发器:

 


在/var/lib/mysql目录下回生成t.TRG以及t_trigger.TRN文件,内容如下


可以看到t.TRG文件中通过DEFINER来将触发器“绑定”到该触发器的创建用户上,并在执行时拥有该用户的权限。
2.利用mysql用户的file权限(文件读写权限),直接添加触发器TRG以及TRN文件,使其“绑定”到mysql默认管理员root@localhost用户上,触发器文件内容为提升mysql用户权限SQL语句。
3.利用之前发现的栈溢出漏洞来刷新服务器配置使得触发器文件可以被识别,并且在触发器执行时具有root@localhost的权限,以此来提升mysql用户权限。
 
预防措施:
1.由于该提权方式可以被远程利用,所以管理员应当关闭Mysql远程管理方式,只允许本地用户连接。
2.本着最小权限原则,应当为连接用户配置最小权限,不要分配all,file等高危权限。
 
以下为exp部分关键代码,经测试5.5版本受影响:

防范Mysql利用触发器权限漏洞提权原理
长按图片保存/分享
0
图片展示

 售前热线:0755-88848868

 售后支持:0755-88848825

  400-645-8838

深圳总公司地址:广东省深圳市坂田街道华为科技城布龙路创兴时代A座506-507

广州分公司地址广东省广州市天河区科韵路天河软件园广州信息港C座2楼

深圳市互联时空科技有限公司 版权所有 严禁复制 © 2003-2020 中文域名:深圳服务器.COM  互联时空.COM

广东省IDC、ISP、ICP三证认证企业 《中华人民共和国增值电信业务经营许可证》粤B2-20050516号

粤公网安备 44030702000489号

               

在线客服
联系方式
二维码
置顶
联系方式
客户经理-严(微信同号)
18344478808
客户经理-李(微信同号)
15018528878
客户经理-王(微信同号)
13751118835
客户经理-霞(微信同号)
18826508848
客户经理-黄(微信同号)
13530498881
全国服务热线:
4006-458-838
二维码
二维码 二维码