網路攻防實戰研究:MySQL資料庫安全

網路攻防實戰研究:MySQL資料庫安全

《網路攻防實戰研究:MySQL資料庫安全》是2020年10月電子工業出版社出版的圖書,由祝烈煌、董健、胡光俊主編,陳小兵、蔣劭捷、張勝生編著。

基本介紹

  • 中文名:網路攻防實戰研究:MySQL資料庫安全
  • 作者:祝烈煌、董健、胡光俊、陳小兵、蔣劭捷、張勝生
  • 出版時間:2020年10月
  • 出版社電子工業出版社
  • 頁數:301 頁
  • ISBN:9787121355301
  • 定價:99.00 元
  • 開本:16 開
內容簡介,圖書目錄,作者介紹,

內容簡介

資料庫是信息系統的核心,存儲著大量高價值的業務數據和客戶信息,在眾多黑客攻擊案例中,資料庫一直是黑客攻擊的終極目標,因此,資料庫攻防研究已經成為企事業單位網路安全工作的重點和難點。《網路攻防實戰研究:MySQL資料庫安全》從MySQL滲透測試基礎、MySQL手工注入分析與安全防範、MySQL工具注入分析與安全防範、MySQL注入Payload原理分析、phpMyAdmin漏洞利用分析與安全防範、MySQL高級漏洞利用分析與安全防範、MySQL提權漏洞分析與安全防範、MySQL安全加固八個方面,對MySQL資料庫攻防技術進行全方位研究和分析,實用性強。
本書既可以作為企事業單位的網路安全參考資料,也可以作為大專院校網路安全相關專業的教材。

圖書目錄

第1章 MySQL滲透測試基礎 1
1.1 Windows下PHP+MySQL+IIS安全實驗平台的搭建 1
1.1.1 PHP的基本準備工作 1
1.1.2 MySQL的基本準備工作 3
1.1.3 讓IIS支持PHP 5
1.1.4 測試PHP環境 10
1.2 搭建DVWA滲透測試平台 10
1.2.1 在Windows上搭建DVWA滲透測試平台 11
1.2.2 在Kali上安裝DVWA滲透測試平台 13
1.3 MySQL基礎 16
1.3.1 MySQL連線 16
1.3.2 資料庫密碼操作 18
1.3.3 資料庫操作命令 18
1.4 MySQL資料庫中數據表亂碼解決方法 21
1.4.1 字元集基礎知識 21
1.4.2 字元集亂碼轉換 23
1.5 批量修改MySQL資料庫引擎 26
1.5.1 MySQL資料庫引擎簡介 26
1.5.2 相關命令 28
1.5.3 批量修改 29
1.6 MySQL資料庫的導入與導出 30
1.6.1 Linux下MySQL資料庫的導入與導出 30
1.6.2 Windows下MySQL資料庫的導入與導出 33
1.6.3 將html檔案導入MySQL資料庫 33
1.6.4 將MSSQL資料庫導入MySQL資料庫 37
1.6.5 將xls和xlsx檔案導入MySQL資料庫 38
1.6.6 將xml檔案導入Navicat for MySQL 38
1.6.7 通過Navicat for MySQL代理導入數據 42
1.6.8 導入技巧和錯誤處理 43
1.7 將文本檔案去重並導入MySQL資料庫 45
1.7.1 檔案排序命令sort 45
1.7.2 去重命令uniq 45
1.8 資料庫管理利器Adminer 46
1.8.1 測試程式運行情況 46
1.8.2 選擇並查看資料庫 47
1.8.3 導出和導入資料庫 47
1.9 MySQL資料庫密碼安全 49
1.9.1 MySQL資料庫的加密方式 49
1.9.2 MySQL資料庫檔案結構 50
1.9.3 MySQL密碼散列值 50
1.9.4 Hashcat和John the Ripper的使用 51
1.9.5 Cain的使用 51
第2章 MySQL手工注入分析與安全防範 61
2.1 SQL注入基礎 61
2.1.1 什麼是SQL 61
2.1.2 什麼是SQL注入 62
2.1.3 SQL注入攻擊的產生原因及危害 63
2.1.4 常見的SQL注入工具 63
2.2 MySQL注入基礎 64
2.2.1 MySQL系統函式 64
2.2.2 收集Windows和Linux檔案列表 65
2.2.3 常見的MySQL注入攻擊方法 66
2.3 MySQL手工注入分析 67
2.3.1 注入基本信息 67
2.3.2 確定表和欄位 70
2.4 示例:手工注入測試 75
2.4.1 進行手工注入 75
2.4.2 獲取WebShell 78
2.4.3 安全防禦措施 79
第3章 MySQL工具注入分析與安全防範 81
3.1 sqlmap的使用 81
3.1.1 簡介 81
3.1.2 下載及安裝 81
3.1.3 SQL參數詳解 82
3.1.4 檢測SQL注入漏洞 88
3.1.5 直接連線資料庫 89
3.1.6 資料庫相關操作 89
3.1.7 使用方法 90
3.2 示例:使用sqlmap對網站進行滲透測試 93
3.2.1 漏洞掃描與發現 93
3.2.2 MySQL注入漏洞分析 93
3.2.3 測試實戰 94
3.2.4 安全防禦措施 98
3.3 示例:使用sqlmap對伺服器進行MySQL注入和滲透測試 98
3.3.1 測試實戰 98
3.3.2 測試技巧 102
3.3.3 安全防禦措施 103
3.4 示例:使用sqlmap直接連線資料庫 103
3.4.1 適用場景 103
3.4.2 賬號信息獲取思路分析 103
3.4.3 Shell獲取思路分析 103
3.4.4 測試實戰 104
3.4.5 安全防禦措施 108
3.5 示例:利用Metasploit對MySQL進行滲透測試 108
3.5.1 Metasploit概述 108
3.5.2 測試思路 109
3.5.3 信息獲取思路分析 109
3.5.4 密碼獲取思路分析 111
3.5.5 MySQL提權測試 112
3.5.6 溢出漏洞測試模組 113
3.5.7 測試技巧 114
3.5.8 安全防禦措施 114
3.6 示例:對MySQL注入漏洞的滲透測試 114
3.6.1 基本信息獲取思路分析 114
3.6.2 進行SQL注入測試 115
3.6.3 WebShell獲取思路分析 116
3.6.4 安全防禦措施 118
3.7 示例:使用WebCruiser和Havij對網站進行滲透測試 118
3.7.1 測試實戰 118
3.7.2 測試技巧 122
3.7.3 安全防禦措施 122
3.8 示例:使用sqlmap對伺服器進行滲透測試 122
3.8.1 使用sqlmap進行滲透測試的常規思路 123
3.8.2 sqlmap的自動獲取功能 123
3.8.3 測試實戰 124
3.8.4 安全防禦措施 130
3.9 示例:通過Burp Suite和sqlmap進行SQL注入測試 130
3.9.1 sqlmap中的相關參數 130
3.9.2 Burp Suite抓包 130
3.9.3 使用sqlmap進行SQL注入測試 132
3.9.4 安全防禦措施 135
3.10 示例:對利用報錯信息構造SQL語句並繞過登錄頁面的分析 135
3.10.1 登錄頁面攻擊思路分析 135
3.10.2 密碼繞過漏洞原理分析 136
3.10.3 漏洞實戰 136
3.10.4 安全防禦措施 137
第4章 MySQL注入Payload原理分析 139
4.1 MySQL注入Payload的類型介紹及原理分析 139
4.1.1 基於報錯的注入 140
4.1.2 基於布爾運算的盲注 146
4.1.3 聯合查詢注入 148
4.1.4 堆查詢注入 149
4.1.5 基於時間的盲注 150
4.2 MySQL注入Payload的高級技巧 151
4.2.1 Web套用防護系統 151
4.2.2 WAF防範SQL注入的原理 152
4.2.3 寬位元組注入 152
4.2.4 注釋符的使用 153
4.2.5 對通過Payload繞過WAF檢測的分析 154
4.2.6 對Payload中的MySQL關鍵字變換繞過的分析 155
4.2.7 MySQL中的等價函式及符號替換技巧 156
第5章 phpMyAdmin漏洞利用分析與安全防範 159
5.1 phpMyAdmin網站路徑信息獲取分析 159
5.1.1 網站路徑信息獲取思路概述 159
5.1.2 phpinfo信息泄露概述 161
5.1.3 通過配置檔案讀取網站信息 161
5.1.4 通過load_file() 函式讀取配置檔案 163
5.1.5 通過錯誤頁面獲取網站路徑 164
5.2 源碼泄露對系統許可權的影響 167
5.2.1 MySQL root賬號密碼獲取分析 167
5.2.2 MySQL root賬號WebShell獲取分析 167
5.2.3 phpStudy架構常見漏洞分析 168
5.3 示例:對使用SHODAN獲取phpMyAdmin信息的分析 171
5.3.1 單關鍵字搜尋 171
5.3.2 多關鍵字搜尋 172
5.3.3 查看搜尋結果 172
5.3.4 對搜尋結果進行測試 172
5.3.5 搜尋技巧 172
5.4 示例:對phpMyAdmin密碼暴力破解的分析 173
5.4.1 破解準備工作 173
5.4.2 破解過程分析 173
5.4.3 安全防禦措施 177
5.5 示例:對獲取Linux伺服器中網站WebShell的分析 178
5.5.1 掃描連線埠開放情況 178
5.5.2 網站真實路徑獲取分析 178
5.5.3 WebShell獲取分析 180
5.5.4 伺服器提權分析 181
5.5.5 安全防禦措施 181
5.6 示例:對通過MySQL的general_log_file獲取WebShell的分析 182
5.6.1 信息收集分析 182
5.6.2 WebShell獲取分析 182
5.6.3 常用命令 187
第6章 MySQL高級漏洞利用分析與安全防範 189
6.1 MySQL口令掃描 189
6.1.1 使用Metasploit 189
6.1.2 使用Nmap 191
6.1.3 使用xHydra和Hydra 191
6.1.4 使用Hscan 194
6.1.5 使用xSQL Scanner 194
6.1.6 使用Bruter 195
6.1.7 使用Medusa 196
6.1.8 使用Python腳本 197
6.1.9 小結 200
6.2 示例:通過MySQL資料庫對網站進行滲透測試 200
6.2.1 失敗的MySQL工具測試 200
6.2.2 換一種思路進行測試 201
6.2.3 小結 204
6.3 示例:phpinfo信息泄露漏洞分析 204
6.3.1 漏洞分析 204
6.3.2 安全防禦措施 206
6.4 示例:my.php檔案SQL注入漏洞分析 206
6.4.1 漏洞分析 207
6.4.2 測試過程 207
6.4.3 安全防禦措施 209
6.5 示例:faq.php檔案SQL注入漏洞分析 209
6.5.1 漏洞分析 209
6.5.2 測試過程 212
6.5.3 安全防禦措施 217
6.6 示例:Zabbix SQL注入漏洞分析 217
6.6.1 漏洞概述 218
6.6.2 漏洞原理分析 218
6.6.3 漏洞利用方法分析 222
6.6.4 線上漏洞檢測 225
6.6.5 漏洞修複方案 225
6.7 示例:LuManager SQL注入漏洞分析 225
6.7.1 測試過程 226
6.7.2 漏洞修複方案 228
第7章 MySQL提權漏洞分析與安全防範 229
7.1 MySQL提權漏洞概述 229
7.1.1 MySQL提權的條件 229
7.1.2 MySQL密碼獲取與破解 230
7.1.3 通過MySQL獲取WebShell 231
7.2 MOF提權漏洞分析 232
7.2.1 漏洞利用方法分析 232
7.2.2 漏洞測試 233
7.2.3 安全防範措施 237
7.3 UDF提權漏洞分析 237
7.3.1 UDF簡介 237
7.3.2 Windows UDF提權分析 238
7.3.3 漏洞測試 239
7.3.4 安全防範措施 242
第8章 MySQL安全加固 243
8.1 Windows平台PHP+MySQL+IIS架構通用安全配置 243
8.1.1 NTFS許可權簡介 243
8.1.2 NTFS詳解之磁碟配額 244
8.1.3 NTFS詳解之Windows許可權 248
8.1.4 特殊的Windows許可權配置 250
8.2 Windows平台PHP+MySQL+IIS架構高級安全配置 253
8.2.1 php.ini 254
8.2.2 php.ini的安全設定 254
8.2.3 IIS的安全設定 256
8.2.4 身份驗證高級配置 258
8.2.5 設定伺服器只支持PHP腳本 259
8.2.6 Web目錄高級許可權配置 260
8.3 MySQL用戶管理與許可權管理 261
8.3.1 MySQL許可權簡介 261
8.3.2 與MySQL許可權相關的表 262
8.3.3 MySQL許可權安全配置原則 264
8.3.4 MySQL許可權管理操作 264
8.4 Linux平台MySQL資料庫安全配置 268
8.4.1 安全地規劃和安裝MySQL資料庫 268
8.4.2 檔案的授權管理與歸屬 270
8.4.3 安全地設定密碼和使用MySQL資料庫 273
8.4.4 mysqld安全相關啟動項 275
8.4.5 MySQL資料庫備份策略 276
8.4.6 編寫安全的MySQL程式代碼 277
8.4.7 部署SQL注入檢測和防禦模組 277
8.5 MySQL資料庫安全加固措施 277
8.5.1 補丁安裝 277
8.5.2 賬戶密碼設定 278
8.5.3 匿名賬戶設定 278
8.5.4 資料庫授權 278
8.5.5 網路連線 279
8.5.6 檔案安全 279
8.6 示例:一次對網站入侵的快速處理 281
8.6.1 入侵情況分析 281
8.6.2 對伺服器進行第一次安全處理 285
8.6.3 對伺服器進行第二次安全處理 288
8.6.4 日誌分析和追蹤 290
8.6.5 小結 291

作者介紹

主編介紹
祝烈煌 北京理工大學計算機學院副院長,網路與信息安全學科方向責任教授,博士生導師。教育部新世紀優秀人才,長期從事網路與信息安全方面的研究工作,承擔國家級、省部級科研項目10餘項。出版外文專著1本,發表SCI/EI檢索學術論文90餘篇。獲國家發明專利6項,省部級科技獎勵1項。
董健 畢業於中國人民公安大學,計算機物證專業博士。任職於公安部第三研究所、公安部網路技術研發中心、信息網路安全公安部重點實驗室國家反計算機入侵和防病毒研究中心,從事網路案件偵查、電子證據勘驗鑑定、公安網路安全科研工作10餘年。
胡光俊 公安部第一研究所信息安全部副主任,副研究員。中央網信辦網路應急組專家,公安部科技信息化、保密技術專家,在將大數據套用於網路安全、大型專網縱深防禦等方面具有豐富的經驗。
作者介紹
陳小兵 高級工程師,北京理工大學博士在讀,擁有豐富的信息系統項目經驗及20年以上的網路安全經驗,主要從事網路攻防技術及安全體系建設方面的研究。已出版圖書《SQL Server 2000培訓教程》《黑客攻防及實戰案例解析》《Web滲透及實戰案例解析》《安全之路:Web滲透及實戰案例解析(第2版)》《黑客攻防:實戰加密與解密》《網路攻防實戰研究:漏洞利用與提權》。51CTO網站專欄作者,技術專家,講師,個人專欄訪問量超過800萬人次。
蔣劭捷 網路ID“Sherlock”。畢業於北京郵電大學信息安全專業,工學碩士,奇虎360信息安全部安全研究員。知名白帽子,活躍於多個漏洞平台及安全應急回響中心,主要研究方向為Web安全、攻擊檢測。曾負責360天眼WebIDS、NGSOC等產品的攻擊檢測部分的開發,對Web攻防有獨到見解。
張勝生 信息安全講師,網路安全專家,研究生導師,現任北京中安國發信息技術研究院院長。翻譯《CISSP認證考試指南(第6版)》,主持開發設計中國信息安全認證中心CISAW認證應急服務方向課程體系和實操考試平台,曾獲中國信息安全攻防實驗室產品實戰性和實用性一等獎。

相關詞條

熱門詞條

聯絡我們