本文目錄一覽:
mysql的特點是什麼?
一、MySQL數據庫的特點和優勢:
(1)功能強大
MySQL 中提供了多種數據庫存儲引擎,各引擎各有所長,適用於不同的應用場合,用戶可以選擇最合適的引擎以得到最高性能,可以處理每天訪問量超過數億的高強度的搜索 Web 站點。MySQL5 支持事務、視圖、存儲過程、觸發器等。
(2)支持跨平台
MySQL 支持至少 20 種以上的開發平台,包括 Linux、Windows、FreeBSD 、IBMAIX、AIX、FreeBSD 等。這使得在任何平台下編寫的程序都可以進行移植,而不需要對程序做任何的修改。
(3)運行速度快
高速是 MySQL 的顯著特性。在 MySQL 中,使用了極快的 B 樹磁盤表(MyISAM)和索引壓縮;通過使用優化的單掃描多連接,能夠極快地實現連接;SQL 函數使用高度優化的類庫實現,運行速度極快。
(4)支持面向對象
PHP 支持混合編程方式。編程方式可分為純粹面向對象、純粹面向過程、面句對象與面向過程混合 3 種方式。
(5)安全性高
靈活和安全的權限與密碼系統,允許基本主機的驗證。連接到服務器時,所有的密碼傳輸均採用加密形式,從而保證了密碼的安全。
(6)成本低
MySQL 數據庫開放源代碼且無版權制約,是一種完全免費的產品,用戶可以直接通過網絡下載,自主性及使用成本低。體積小,安裝方便。歷史悠久,用戶使用活躍,遇到問題可以尋求幫助,易於維護。
(7)支持各種開發語言
MySQL 為各種流行的程序設計語言提供支持,為它們提供了很多的 API 函數,包括 PHP、ASP.NET、Java、Eiffel、Python、Ruby、Tcl、C、C++、Perl 語言等。
(8)數據庫存儲容量大
MySQL 數據庫的最大有效表尺寸通常是由操作系統對文件大小的限制決定的,而不是由 MySQL 內部限制決定的。InnoDB 存儲引擎將 InnoDB 表保存在一個表空間內,該表空間可由數個文件創建,表空間的最大容量為 64TB,可以輕鬆處理擁有上千萬條記錄的大型數據庫。
(9)支持強大的內置函數
PHP 中提供了大量內置函數,幾乎涵蓋了 Web 應用開發中的所有功能。它內置了數據庫連接、文件上傳等功能,MySQL 支持大量的擴展庫,如 MySQLi 等,可以為快速開發 Web 應用提供便利。
二、相比其他數據庫的特點和優勢:
(1) 對事務的提交
MySQL默認是自動提交,不需要在寫commit指令或者點擊commit按鈕。
(2) 分頁查詢
MySQL是直接在SQL語句中寫”select… from …where…limit m, n”,有limit就可以實現分頁。PHP里還可以用SEEK定位到結果集的位置。
(3) 事務隔離級別
MySQL是read commited的隔離級別。
一個session讀取數據時,其他session不能更改數據,但可以在表最後插入數據。session更新數據時,要加上排它鎖,其他session無法訪問數據。
(4) 複製簡單
MySQL複製服務器配置簡單。
(5) 自動增長的數據類型處理
MYSQL有自動增長的數據類型,插入記錄時不用操作此字段,會自動獲得數據值。
(6) 單引號的處理
MYSQL里可以用雙引號包起字符串。
(7) 日期字段的處理
MYSQL日期字段分DATE和TIME兩種。
(8) 空字符的處理
MYSQL的非空字段也有空的內容,NULL或空字符。
windows靶場提權總結
最近做了幾個i春秋的靶場,從getshell到提權,練習的還是很全面的,這裡主要對提權做個總結。
先從提權反推一下思路: 提權 – 上傳提權工具 – 找上傳點 – 連接菜刀getshell – 寫入或上傳一句話 – 找到寫入點或上傳點
一句話的寫入點或上傳點大多都是在管理後台發現的,因為用戶的權限較低,可以操作的功能也較少,而且對於用戶的輸入或上傳也有很嚴格的過濾機制,所以使用用戶權限來寫入或上傳一句話的成功率很低。
那麼就需要登錄管理後台來寫入或上傳一句話,登錄管理後台有兩個條件: ①找到管理後台 。 ②拿到管理員賬號和密碼 (爆破也可以,但是成功率很低,這裡就不多做討論了)。登錄進管理員後台後,就可以測試哪個地方可以利用,可以上傳或寫入一句話了。然後就是上面的一系列操作,最後拿到flag。
拿我做的這幾個靶場為例,首先打開瀏覽器看到頁面,發現都是一些CMS,從頁面信息可以知道CMS版本等信息,然後信息搜集看看這個版本之前有沒有爆出過漏洞,如果有SQL注入最好,可以嘗試通過注入拿到管理員賬號、密碼。當然也可以使用其他的方法,怎麼猥瑣怎麼來。
然後掃描目錄,如果管理員沒有修改CMS的默認目錄的話,管理後台還是很好掃出來的,如果修改過就比較困難了,就看你的字典強不強大了。當然也可以利用一些其他方法,比如信息泄露,如果是dedeCMS的話可以嘗試訪問 /data/mysqli_error_trace.inc 路徑或 /data/mysql_error_trace.inc 路徑,有可能會爆出後台路徑。
拿到賬號密碼和管理後台路徑後就可以登錄後台了,然後尋找哪個地方可以執行一句話,比如上傳圖片馬然後利用文件包含或解析漏洞執行一句話,或者試一下發表文章功能,試一下網站配置信息。反正姿勢越猥瑣越好。
拿到一句話的路徑後可以連菜刀了,連上菜刀後由於權限問題,C盤一般是沒有讀寫權限的,而大多數flag都放在C盤,所以我們就要找一個有上傳文件權限的目錄上傳提權工具進行提權,這裡着重總結兩種提權方法。
利用 CVE-2009-0079 的漏洞,工具: Churrasco.exe + cmd.exe + 3389.bat ,其中 cmd.exe 是為了代替原服務器中權限受限的命令行交互環境,Churrasco.exe 是用於提權的漏洞利用工具,3389.bat 是打開 3389 端口及遠程桌面服務的批處理腳本文件。
提權命令:
同樣是利用 CVE-2009-0079 的漏洞,工具: pr.exe + cmd.exe + 3389.bat ,與churrasco類似,命令和churrasco提權命令一樣,不過第一次輸入命令會報錯,再輸入一遍就好了。
iis.exe 與前兩者不同,是基於 CVE-2009-1535 漏洞的提權工具,工具: iis6.exe + cmd.exe + 3389.bat ,用法與前兩種工具類似,第一次創建用戶時也可能會報錯,若創建失敗,再次執行即可。
現在提權已經完成了,打開CMD輸入 mstsc 啟動遠程桌面登錄,輸入目標ip和剛才創建的用戶的登錄賬號密碼就可以遠程訪問服務器了,然後進入C盤拿到flag即可。
參考鏈接:
【i春秋】滲透測試入門 —— 我很簡單,請不要欺負我
mysql數據庫被攻擊怎麼恢複數據
解決方法一:
一些庫可以保留30天的備份。主庫的Binlog保留時間為7天,可以從庫備份拿出來恢復,然後通過主庫的Binlog通過時間段來篩選出時間段所有更改的一些數據。或者通過其他方法慢慢將這部分數據找出來。一定得先找備份及時間點在備份的從庫上檢查備份,通過確定時間點可以查看備份文件進行恢復。
具體恢復操作:
1.從備份機拷貝備份
2.恢複測試機解壓
3.恢複測試機導入
4.將主庫的Binlog拷貝到恢複測試機
5.使用MySQLBinlog 生成SQL腳本
6.Binlog生成的SQL腳本導入
7.導入完成後檢查數據正確性
解決方法二:
聯繫專業的資料恢復公司進行恢復。在數據局遭到攻擊在沒有備份或者無法恢復的情況下,由於資料恢復的複雜性專業性,如果擅自操作可能會使得數據庫遭受無法恢復的災難。這時候為了避免出現更大的損失,我們應該停止操作,以免造成數據的二次破壞。這時候應該第一時間聯繫專業的資料恢復公司進行處理。
windows 2008 怎麼利用mysql提權
先去下載一個PHP的解壓縮包 再去下好MYSQL 安裝包 PHP解壓到一個文件夾下 1 進入IIS管理器 2 點擊列表中的第一項(就是服務器名稱) 3 打開處理程序映射 4 在右側選擇”添加腳本映射” 5 在請求路徑填入”*.php” 可執行文件選擇PHP目錄下的php5isapi.dll 名稱自己填 6 在應用程序池裡添加一個程序池 .Net 版本隨便 模式一定要選 “經典” 並且啟動 7 選擇你的PHP站點 8 查看”基本屬性” 9 更換應用程序池為 剛剛建立的 (也可以調用 Classic .NET AppPool ) IIS 配置完成 下面是 PHP 配置 將PHP5ts.dll mysql.dll 複製到 system32目錄下 (否則沒法運行MYSQL) 把 php.ini-recommended 重命名為 php.ini (php 目錄下) 打開PHP.ini 搜索 extension_dir = 把後面引號內容替換為你的PHP安裝目錄 再加上 ext 就是 比如PHP在 F 盤下面 的PHP5 目錄 那麼換為 extension_dir = “F:\php5\ext” 也就是 PHP5目錄下的 ext 目錄 再 搜索 ;extension=php_gd2.dll ;extension=php_mysql.dll (如果不存在 就自己加上) 取出前面的分號”;” 為了PHPMYADMIN 能夠運行 查找 session.save_path (有好幾個 注意要找那個前面沒分號的) 把引號內容 改為一個文件夾位置(隨便了 最好是系統目錄下的 Temp 文件夾) 如果是Temp 目錄 注意查看屬性 在 IISUSers 把權限提高 Mysql 安裝就不說了 點下一步 總是會的 附帶一句 原創 禁止轉載 問題問我QQ
mysql求答
..都有了這個了還不好說?拿下服務器的最高權限都有很大的希望。
1、SA權限的,直接exec master.dbo.xp_cmdshell ‘net user hacker hacker /add’;
;exec master.dbo.xp_cmdshell ‘net localgroup administrators hacker /add’;
連接3389,OK了。如果XP_cmdshell 被刪除了可以試着恢復,不行的話可以用沙盤模式添加系統用戶。
2、DBO權限,先拿個webshell再說吧。
數據庫插入一句話,然後備份到Web目錄。一般的webshell都擁有對web目錄下文件的編輯權限的。
然後看服務器上裝沒裝ser-u,pcanywhwere等,有的話可以試試提權。
總之,命令是死的,人是活的,要學會靈活運用。
原創文章,作者:小藍,如若轉載,請註明出處:https://www.506064.com/zh-hk/n/287066.html