由於缺乏必要的安全措施和備份機制,資料庫中原有的數據均已丟失。為了恢復到Mysql初始的狀態,重新安裝了Mysql資料庫,並且重新創建原先存在的資料庫,同時,為了防止再次被黑客入侵,對Mysql進行了一些安全配置。
禁用或限制遠程訪問。若允許遠程訪問,需要確保特定主機才擁有訪問權。
對用戶進行合理授權,應用程序中最好不要直接使用root用戶。
限制打開網路socket,此時仍可以建立與Mysql伺服器的本地連接。
[mysqld]
skip-networking
強迫Mysql僅監聽本機。
[mysqld]
bind-address=127.0.0.1
更改root用戶的登錄名稱和密碼。
移除測試資料庫和匿名賬戶及廢棄的賬戶。
禁用LOCAL INFILE。
[mysqld]
set-variable=local-infile=0
刪除歷史命令記錄。
cat /dev/null > ~/.bash_history
cat /dev/null > ~/.mysql_history
及時安裝Mysql安全補丁。
使用chroot限制Mysql運行環境。
自動定期備份資料庫。
Ⅱ 請問知道MYSQL賬號和密碼可以入侵嗎
掛馬成功主要是靠一種叫 xss ( cross site scripting ) 的手段來達成, 就是將文字在送交你的伺服器的內文中插入了程序代碼. 然後在你的 cgi 寫入資料庫時 ( 不管你是 mysql, oracle ... ) 變成了可執行的指令. 目標可以是直接對你的伺服器進行攻擊, 也可以使其他的瀏覽者中伏.
要應對這些攻擊有很多方法, 詳細你可以搜一下 "XSS", 現在大致介紹 3 種方法給你:
將 COOKIES 設成 HttpOnly ( 這樣就不能用 javascript 對 cookie 進行寫入或竄改 )
將 cookies 設成 Secure ( 前題是你用 https )
在文字輸入框全進行過濾, 將 < > 這些符號變成 > < , 這樣代碼就無法運行
最後, 由於 sql 的埠在路由器中不是直接對外 (正常情況下沒這種需要, 請檢查), 所以掛馬人很少對你的 db 進行直接攻擊, 而是透過你 cgi 上的漏動而間表操作你的 db 的
Ⅲ mysql 怎麼防止資料庫入侵被盜
資料庫入侵被盜這個有時也好辦,,如果你是公共查詢資料庫就非常好辦了,你自己可以錄入些特定的數據,到是懷疑誰盜你了,你就去他的平台查這些特定的數據,查到了,那就不用說了,報警!!警察肯定願接案子。到時你就等著賠償,不過這時資料庫也就廢了。以前有過這樣的案例。你看現在沒幾個人敢盜資料庫了。
Ⅳ 如何利用弱口令入侵MySQL資料庫
通過FTP弱口令入侵後台的方法
- 雖然通過剛才的步驟得到了存在FTP弱口令的主機,但並不表明它們都可以被入侵.因為他們的FTP伺服器類型還沒確定.可能是微軟的TP.或者是WUFTP等等.
- 而入侵時所利用的漏洞是serv-u FTP的, 所以還必須對這些存在FTP弱口令的主機進行一下類型確認;
- 步驟1 將剛才掃描生成的ftpscan.txt進行過濾.全部留下IP.以每個IP一行的規則保存.
- 步驟2 打開superscan掃描器.勾選"顯示主機響應",IP設置里選擇"導入文件",然後選擇保存好的ftpscan.txt,最後將掃描埠定義在21上.完成之後就要吧開始掃描了
- 步驟3:很快掃描完畢.詳細顯示了被掃描主機的FTP伺服器類型.可以看出有台目標主機的FTP伺服器類型為:serv-u FTP
- 二. 入侵指定目標.
- 通過剛才的掃描等一系列步驟.我已經確定了要下手的目標.
- 下面,開始使用serv-u MDTM溢出漏洞進行入侵.
- 步驟1:在命令行下運行serv-u MDTM溢出的利用程序killftp.察看到幫助文件
- 步驟2:按照提示.我們輸入命令:killftp 218.109.2.222 21 ftp ftp. 即對一台IP為218.109.2.222,帳號為FTP.密碼為FTP的主機進行攻擊,
- 可以看出,提示成功之後連接8111埠
- 步驟3:按照成功提示.我們利用NC埠程序連接目標主機的8111埠,輸入連接命令: nc -vv 218.109.2.222 8111 很快就可以得到一個新的
- DOS窗口.而且這個窗口還是管理員許可權的.就這么簡單
Ⅳ mysql被入侵
如果網站開放了web,入侵者可以從web下手,而且可以從資料庫連接文件那裡很輕松的找到你的root賬號和密碼,因此建議LZ對源碼進行嚴格檢查,杜絕sql注入,上傳等漏洞,還有就是連接資料庫使用最小許可權原則,用root連接資料庫對帶來災難性的打擊的
Ⅵ 我的電腦360報mysql漏洞被攻擊怎麼辦
一般都是網站程序存在漏洞或者伺服器存在漏洞而被攻擊了
網站掛馬是每個網站最頭痛的問題,解決辦法:1.在程序中很容易找到掛馬的代碼,直接刪除,或則將你沒有傳伺服器的源程序覆蓋一次但反反復復被掛就得深入解決掉此問題了。但這不是最好的解決辦法。最好的方法還是找專業做安全的來幫你解決掉
聽朋友說 SineSafe 不錯 你可以去看看。
清馬+修補漏洞=徹底解決
所謂的掛馬,就是黑客通過各種手段,包括SQL注入,網站敏感文件掃描,伺服器漏洞,網站程序0day, 等各種方法獲得網站管理員賬號,然後登陸網站後台,通過資料庫 備份/恢復 或者上傳漏洞獲得一個webshell。利用獲得的webshell修改網站頁面的內容,向頁面中加入惡意轉向代碼。也可以直接通過弱口令獲得伺服器或者網站FTP,然後直接對網站頁面直接進行修改。當你訪問被加入惡意代碼的頁面時,你就會自動的訪問被轉向的地址或者下載木馬病毒
清馬
1、找掛馬的標簽,比如有<script language="javascript" src="網馬地址"></script>或<iframe width=420 height=330 frameborder=0
scrolling=auto src=網馬地址></iframe>,或者是你用360或病殺毒軟體攔截了網馬網址。SQL資料庫被掛馬,一般是JS掛馬。
2、找到了惡意代碼後,接下來就是清馬,如果是網頁被掛馬,可以用手動清,也可以用批量清,網頁清馬比較簡單,這里就不詳細講,現在著重講一下SQL資料庫清馬,用這一句語句「update 表名 set 欄位名=replace(欄位名,'aaa','')」, 解釋一下這一句子的意思:把欄位名里的內容包含aaa的替換成空,這樣子就可以一個表一個表的批量刪除網馬。
在你的網站程序或資料庫沒有備份情況下,可以實行以上兩步驟進行清馬,如果你的網站程序有備份的話,直接覆蓋原來的文件即可。
修補漏洞(修補網站漏洞也就是做一下網站安全。)
1、修改網站後台的用戶名和密碼及後台的默認路徑。
2、更改資料庫名,如果是ACCESS資料庫,那文件的擴展名最好不要用mdb,改成ASP的,文件名也可以多幾個特殊符號。
3、接著檢查一下網站有沒有注入漏洞或跨站漏洞,如果有的話就相當打上防注入或防跨站補丁。
4、檢查一下網站的上傳文件,常見了有欺騙上傳漏洞,就對相應的代碼進行過濾。
5、盡可能不要暴露網站的後台地址,以免被社會工程學猜解出管理用戶和密碼。
6、寫入一些防掛馬代碼,讓框架代碼等掛馬無效。
7、禁用FSO許可權也是一種比較絕的方法。
8、修改網站部分文件夾的讀寫許可權。
9、如果你是自己的伺服器,那就不僅要對你的網站程序做一下安全了,而且要對你的伺服器做一下安全也是很有必要了!
網站被掛馬是普遍存在現象然而也是每一個網站運營者的心腹之患。
您是否因為網站和伺服器天天被入侵掛馬等問題也曾有過想放棄的想法呢,您否也因為不太了解網站技術的問題而耽誤了網站的運營,您是否也因為精心運營的網站反反復復被一些無聊的黑客入侵掛馬感到徬彷且很無耐。有條件建議找專業做網站安全的sine安全來做安全維護。
Ⅶ mysql資料庫被黑客入侵部分報表丟失 如何恢復 急在線等 有酬謝
應該是無法恢復的,你應該做個備份...當然更要防止SQL注入!
Ⅷ MYSQL資料庫被入侵篡改了數據 該如何解決
資料庫入侵被盜這個有時也好辦,,如果你是公共查詢資料庫就非常好辦了,你自己可以錄入些特定的數據,到是懷疑誰盜你了,你就去他的平台查這些特定的數據,查到了,那就不用說了,報警!!警察肯定願接案子。到時你就等著賠償,不過這時資料庫也就廢了。以前有過這樣的案例。你看現在沒幾個人敢盜資料庫了。
Ⅸ 個人電腦搭建的php+mysql環境如無資料庫密碼或者密碼簡單會被入侵嗎
不會入侵,mysql默認的鏈接方式只有本地用戶可以鏈接mysql,通過網路不能鏈接mysql資料庫。
Ⅹ 如何關閉Mysql打開的3306埠防止系統被入侵
Mysql會自動開啟3306埠用於遠程連接mysql服務. 3306埠就是MySQL的默認埠, 但是黑客可以通過它來攻擊你的主機系統. 伺服器默認MySQL埠是3306, 最近經常被掃描, 甚至掃描到網站很慢或者打不開. 如果不需要遠程資料庫連接就可以讓Mysql關閉3306埠, 既提高了訪問速度, 又提高了安全性. 避免遠程連接mysql資料庫. 本地程序可以通過mysql.sock來連接, 不影響使用.
SSH到主機上輸入下面的命令:
vi /etc/my.cnf
在[mysqld]下添加:
skip-networking
最後重啟Mysql
service mysqld restart
檢查Mysql是否正常運行
service mysqld status