本文目錄一覽:
如何查看mysql的某個安全漏洞在哪
有個客戶用的是5.0.22的企業版mysql,用「專業的檢測工具」檢測後發現有一溜的安全漏洞,然後客戶想要我們修復。 所謂的修復其實就是升級,所以問題就變成了哪個版本的mysql修復了這些漏洞,最好是和現在版本相近的版本以減少升級的不確定性。
所謂的「專業檢測工具」估計過去應該就是類似綠盟的軟體,直接匹配當前的mysql版本號與securityfocus或其他國外安裝漏洞發布網站上的信息。只要這些網站上說這個版本有,它就會報有漏洞。
根據這個原理,把報出來漏洞信息逐個到google上搜索一個,搜索的時候添加上關鍵字 bugtraq (這個是安全漏洞在securityfocus上的編號), 一般搜索結果中就可以看到這個漏洞對應的bugtraq號。
然後在瀏覽器地址欄中輸入【bugtraq號】 就可以看到這個漏洞對應的說明了,包括那些操作系統和哪些mysql版本中有這個漏洞。在references分頁中可以看到它對應的mysql的bug號。
凡是高於securityfocus中提到的最大mysql版本號的mysql版本就是修復了該問題的版本。
例如
可以看到最大的5.0版本為MySQL AB MySQL 5.0.88
最大的5.1版本為MySQL AB MySQL 5.1.50
也就是說高於5.0.88的5.0版本或高於5.1.50的5.1版本的mysql都是修復了這個bug的版本。
如何檢查linux mysql的漏洞
linux下mysql如何查詢用戶的密碼
linux忘記mysql密碼處理方法,下面提供了5種linux忘記mysql密碼找回方法哦。
方法一:
# /etc/init.d/mysql stop
# mysqld_safe –user=mysql –skip-grant-tables –skip-networking
# mysql -u root mysql
mysql update user set password=password(‘newpassword’) where user=’root’;
mysql flush privileges;
mysql quit
# /etc/init.d/mysql restart
# mysql -uroot -p
enter password: 輸入新設的密碼newpassword
mysql
方法二:
直接使用/etc/mysql/debian.cnf文件中[client]節提供的用戶名和密碼:
# mysql -udebian-sys-maint -p
enter password: 輸入[client]節的密碼
mysql update user set password=password(‘newpassword’) where user=’root’;
mysql flush privileges;
mysql quit
# mysql -uroot -p
enter password: 輸入新設的密碼newpassword
mysql
方法三:
這種方法我沒有進行過測試,因為我的root用戶默認密碼已經被我修改過了,那位有空測試一下,把結果告訴我,謝謝!!
# mysql -uroot -p
enter password: 輸入/etc/mysql/debian.cnf文件中[client]節提供的密碼
方法四:
方法如下: 1, 關閉mysql服務 /etc/init.d/mysqld stop 2,使用 –skip-grant-tables選項啟動mysql服務,可以修 改/etc/inin.d/mysqld腳本啟動位置增加此選項, vi /etc/init.d/mysqld
方法如下:
1, 關閉mysql服務
/etc/init.d/mysqld stop
2,使用 –skip-grant-tables選項啟動mysql服務,可以修 改/etc/inin.d/mysqld腳本啟動位置增加此選項,
vi /etc/init.d/mysqld
在下面運行啟動的語句里增加–skip-grant-tables
/usr/bin/mysqld_safe –skip-grant-tables –datadir=”$datadir” –socket=”$socketfile”
–log-error=”$errlogfile” –pid-file=”$mypidfile”
加入–skip-grant-tables的意思是啟動mysql服務的時候跳 過許可權表認證。啟動後,連接到mysql的root不需要口令
3,重新啟動mysql服務
/etc/init.d/mysqld start
4. 修改root用戶的密碼;
mysql update mysql.user set password=password(’123456’) where user=root;
mysql flush privileges;
mysql quit
5. 重新啟動mysql,就可以使用 新密碼登錄了。
mysql
mysql -u root –p
輸入密碼:123456
6,關閉mysql服務
/etc/init.d/mysqld stop
7, 重新修改第2步修改的/etc/init.d/mysqld,使其保持原來不變,也就是取消–skip-grant-tables語句
8,重新 啟動mysql服務
我的電腦360報mysql漏洞被攻擊怎麼辦
一般都是網站程序存在漏洞或者伺服器存在漏洞而被攻擊了
網站掛馬是每個網站最頭痛的問題,解決辦法:1.在程序中很容易找到掛馬的代碼,直接刪除,或則將你沒有傳伺服器的源程序覆蓋一次但反反覆復被掛就得深入解決掉此問題了。但這不是最好的解決辦法。最好的方法還是找專業做安全的來幫你解決掉
聽朋友說 SineSafe 不錯 你可以去看看。
清馬+修補漏洞=徹底解決
所謂的掛馬,就是黑客通過各種手段,包括SQL注入,網站敏感文件掃描,伺服器漏洞,網站程序0day, 等各種方法獲得網站管理員賬號,然後登陸網站後台,通過資料庫 備份/恢復 或者上傳漏洞獲得一個webshell。利用獲得的webshell修改網站頁面的內容,向頁面中加入惡意轉向代碼。也可以直接通過弱口令獲得伺服器或者網站FTP,然後直接對網站頁面直接進行修改。當你訪問被加入惡意代碼的頁面時,你就會自動的訪問被轉向的地址或者下載木馬病毒
清馬
1、找掛馬的標籤,比如有script language=”javascript” src=”網馬地址”/script或iframe width=420 height=330 frameborder=0
scrolling=auto src=網馬地址/iframe,或者是你用360或病殺毒軟體攔截了網馬網址。SQL資料庫被掛馬,一般是JS掛馬。
2、找到了惡意代碼後,接下來就是清馬,如果是網頁被掛馬,可以用手動清,也可以用批量清,網頁清馬比較簡單,這裡就不詳細講,現在著重講一下SQL資料庫清馬,用這一句語句「update 表名 set 欄位名=replace(欄位名,’aaa’,”)」, 解釋一下這一句子的意思:把欄位名里的內容包含aaa的替換成空,這樣子就可以一個表一個表的批量刪除網馬。
在你的網站程序或資料庫沒有備份情況下,可以實行以上兩步驟進行清馬,如果你的網站程序有備份的話,直接覆蓋原來的文件即可。
修補漏洞(修補網站漏洞也就是做一下網站安全。)
1、修改網站後台的用戶名和密碼及後台的默認路徑。
2、更改資料庫名,如果是ACCESS資料庫,那文件的擴展名最好不要用mdb,改成ASP的,文件名也可以多幾個特殊符號。
3、接著檢查一下網站有沒有注入漏洞或跨站漏洞,如果有的話就相當打上防注入或防跨站補丁。
4、檢查一下網站的上傳文件,常見了有欺騙上傳漏洞,就對相應的代碼進行過濾。
5、儘可能不要暴露網站的後台地址,以免被社會工程學猜解出管理用戶和密碼。
6、寫入一些防掛馬代碼,讓框架代碼等掛馬無效。
7、禁用FSO許可權也是一種比較絕的方法。
8、修改網站部分文件夾的讀寫許可權。
9、如果你是自己的伺服器,那就不僅要對你的網站程序做一下安全了,而且要對你的伺服器做一下安全也是很有必要了!
網站被掛馬是普遍存在現象然而也是每一個網站運營者的心腹之患。
您是否因為網站和伺服器天天被入侵掛馬等問題也曾有過想放棄的想法呢,您否也因為不太了解網站技術的問題而耽誤了網站的運營,您是否也因為精心運營的網站反反覆復被一些無聊的黑客入侵掛馬感到徬彷且很無耐。有條件建議找專業做網站安全的sine安全來做安全維護。
原創文章,作者:簡單一點,如若轉載,請註明出處:https://www.506064.com/zh-tw/n/127460.html