当前位置:首页 » 数据仓库 » 泄露数据库dnf字段
扩展阅读
webinf下怎么引入js 2023-08-31 21:54:13
堡垒机怎么打开web 2023-08-31 21:54:11

泄露数据库dnf字段

发布时间: 2023-04-10 01:15:18

数据库ip泄露具体的风险有哪些

如果知道了数据库IP地址和有权限的登录帐号,你所有的数据将一览无余,会被盗取、删除、篡改。

Ⅱ 数据库泄露意味着什么

您有秘密吗?

您担心电脑数据的安全吗?

您可曾想过,计算机失窃、遗失,也会造成数据泄密?

您可曾想过,电脑维护人员维修你的电脑时也能窃取机密信息?

您可曾想过,企业内部职员可以通过移动存储设备(如U盘),或者邮件、文件传输、上载等方式轻松地泄密?

隐私信息或技术资料以电子形式储存在计算机中,通过网络或可移动介质传递,安全难以得到保障。一旦信息遭到泄露,有可能对个人或企业造成难以估计的损失,因此对数据进行加密是目前解决信息泄密的最有效方法。

K/3数据安全平台是以自动防护为理念的信息安全系列软件产品,实现自动、动态、透明地对存储在计算机上的数据进行加密处理,加密强度大、安全级别高,能有效提高内网的安全保密性。

一、应用背景

1.现状分析

随着信息技术的发展,企业为了提高信息处理的效率,越来越多地把文档转化为电子文档形式,甚至把90%以上的企业机密信息以电子文档的形式存储在企业内网中。同时,企业也大量使用ERP、CRM、OA等与数据库相关的电子信息管理方案。这些新型管理手段的使用,在给企业带来更高的生产效率的同时也给企业的信息安全管理带来了新的挑战。虽然企业采用了反病毒软件、防火墙、入侵检测、身份认证等手段,但依然无法阻止电子形式的信息通以各种方式从企业中泄漏出去。而当前的大部分网络安全技术出发点是解决对外防护的问题,对内防护十分薄弱。面对日益严重的信息安全威胁,企业原有的安全方案渐渐显得力不从心。

1几乎每个企业都会遇到“合理”避税的问题;一旦泄密,企业将进入非常被动的状态;

2几乎每个高新企业都要保护技术秘密;一旦泄密,企业将失去核心竞争力,丧失行业领导地位;

3几乎每个企业都要保护标书、合同、报价单等商业私密,一但泄密,企业将失去客户。

2.信息安全威胁

2.1据波莱蒙研究所表示,企业在数据入侵时的平均损失呈逐年递增趋势。数据入侵给企业带来的平均损失是660万美元,有的公司的损失甚至高达3200万美元。企业因数据入侵而遭受的最大损失是丢失业务。据其表示,在去年的每条记录平均损失202美元中,有139美元(占69%)是指丢失业务。

2.2根据FBI和CSI对484家公司进行的网络安全专项调查结果显示:超过70%的安全威胁来自公司内部,在损失金额上,由于内部人员泄密导致的损失,是黑客造成损失的16倍,是病毒造成损失的12倍。

2.3据中国国家信息安全测评中心调查,信息安全的现实威胁也主要为内部信息泄露和内部人员犯罪,而非病毒和外来黑客引起。

……

3.常见的泄密途径

3.1黑客通过安装恶意软件(如木马程序)把信息复制出去而泄密。

3.2计算机感染病毒自动向外发送的泄密。

3.3计算机失窃、遗失造成的数据泄密。

3.4内部人员通过移动存储设备复制信息,或者以邮件、文件上传等形式泄密。

3.5第三方维护人员利用工作之便窃取信息造成泄密。

4.加密机密资料,彻底解决安全隐患

4.1所有机密资料不能随便流出企业;

4.2所有机密资料在企业内部透明流通,消除安全隐患的同时,又不影响正常业务操作;

4.3所有机密资料可设置各种安全等级,根据授权使用;

4.4机密资料只有一个可控且唯一的安全出口。

二、产品概述

1.平台简介

金蝶K/3数据安全平台能有效保护您的数据安全!

平台采用“驱动层”底层透明加密技术,结合世界先进加密算法,提供完全自动化、动态化、透明化数字文件加密保护。

金蝶K/3数据安全平台解决方案

2.平台特性

2.1采用驱动层动态透明加解密技术;

2.2唯一的企业密钥,密钥长度最高可达到8192位;

2.3采用高强度加密算法,可多种加密算法混合使用及多次加密;

2.4可加密任何类型的文件或数据库;

2.5可加密在任何储存介质上的文件;

2.6严格的身份认证体系;

2.7完善的、可无限扩充文件密级控制;

2.8加密文件只有被授权解密才能转成明文外向传送;

2.9加解密策略库、日志审计报表均可自由定制;

2.10平台简单易用,无需第三方软件配合,基本上不改变现有操作模式。

3.系统拓扑结构图

金蝶K/3数据安全平台解决方案

4.功能概览:

金蝶K/3数据安全平台解决方案

5.技术优势:

5.1数据库加密

数据库在运行、备份过程中均为密文,通过应用软件导出报表,无论是C/S或B/S应用模式,报表均被自动加密;并配备“数据库锁定热键”,可在网内任一计算机按预设键,即时锁死已加密的数据库,企业可从容应对各种突发事件。

金蝶K/3数据安全平台解决方案

5.2文件加密

安全平台客户端创建文件时,文件即被自动加密,并自动根据文件创建者权限在文件内添加相应的“部门”、“密级”属性。加密后的文件可在企业内部自由流通,安全平台通过严格的文件访问机制,确定文件不被非授权用户使用。

金蝶K/3数据安全平台解决方案

支持的应用列表:

金蝶K/3数据安全平台解决方案

5.3可无限扩展的密级管理机制

灵活的“部门”+“密级”管理机制,全面掌控机密资料流向,真正实现任意细粒度控制。

安全平台根据人员“部门”、“密级”授权和文件的“部门”、“密级”属性进行比对,在部门相符,人员“密级”授权大于或等于文件“密级”属性的情况下,才允许正常打开加密文件。

当企业行政架构发生变化时,“部门”、“密级”均可任意增加或插入,无需特殊处理已加密文件,即可自动继承相关授权,可轻松应对未来的扩展。

当文件临时需要交由企业内部其他部门使用时,可通过OA的审批流程或在安全平台客户端直接把文件内含的“部门”、“密级”属性变更到为新的“部门”、“密级”。

当企业内部某些人员需要跨部门工作时,可通过安全平台控制台,对特定人员授与相应的“部门”、“密级”操作权限。

金蝶K/3数据安全平台解决方案

5.4灵活的解密机制

多种灵活的解密方式,可结合OA或PLM使用,实现工作程审批解密或邮件白名单自动解密,减少领导手工解密的工作量,提高企业效率。

金蝶K/3数据安全平台解决方案

5.5打印限制功能

可根据不同用户权限,限制相应进程的打印功能。减少机密文件通过纸质形式泄密的机会。

5.6进程限制功能

可根据不同用户权限,限制相应进程的运行功能。禁用与工作无关的应用,提高工作效率。

5.7网址访问控制功能

可根据不同用户权限,设定网址访问权限,分别使用黑白名单管理,禁止用户访问与工作无关的网页,提高工作效率。

5.8远程监控

根据不同用户权限,可随时监控任一安全平台客户端的计算机屏幕,安全终端所有操作行为无所遁形。

5.9工作时间排程

可根据实际情况,任意设定数据库服务器及平台各用户的工作时间,在非工作时间内,无法登录平台,无法使用已加密的文件,确保机密资料安全。

5.10支持多种登录模式

包括“用户名+密码”、“用户名+智能卡数字证书(CA)”、用户名捆绑IP、Mac地址、开机自动登录等。

5.11多种隐蔽机制

隐蔽安全平台运行界面、未登录平台前隐藏已加密的文件,使用企业机密更加安全。隐藏后,在资源管理器看不到已加密文件,在sql企业管理器中看不到已加密的数据库,在金蝶账套管理也看不到已加密账套。

5.12支持离线应用

安全平台根据离线后有效时间、离线后登录次数等进行离线控制,即使计算机离开公司环境,仍受到实时监控,加密效果与在公司内部使用一样。

5.13完善的日志记录

详细记录安全终端的各项关键操作,根据客户需要输出相应报表。

Ⅲ 有关腾讯数据库泄露,如何查询数据库

此题已经失去时效性,请回收!
腾讯数据库泄露已经是2013年的事情了!

Ⅳ 如何发现数据库连接泄露

1. 根据日志查找;
首先,翻看系统日志,找到连接池溢出的时刻。然后,对应这个时间,查找用户正在进行的操作。
这种方法适合于不启动任何监控程序或进程,不改变系统设置,就能人为的缩小可能泄露连接的代码范围。
2. 利用连接池本身的utility设施;比如C3P0,以下是需要用到的两个参数(推荐):

unreturnedConnectionTimeout
Default: 0
Seconds. If set, if an application checks out but then fails to check-in [i.e. close()] a Connection within the specified period of time, the pool will unceremoniously destroy() the Connection. This permits applications with occasional Connection leaks to survive, rather than eventually exhausting the Connection pool. And that's a shame. Zero means no timeout, applications are expected to close() their own Connections. Obviously, if a non-zero value is set, it should be to a value longer than any Connection should reasonably be checked-out. Otherwise, the pool will occasionally kill Connections in active use, which is bad. This is basically a bad idea, but it's a commonly requested feature. Fix your $%!@% applications so they don't leak Connections! Use this temporarily in combination with to figure out where Connections are being checked-out that don't make it back into the pool!Default: false
If true, and if unreturnedConnectionTimeout is set to a positive value, then the pool will capture the stack trace (via an Exception) of all Connection checkouts, and the stack traces will be printed when unreturned checked-out Connections timeout. This is intended to debug applications with Connection leaks, that is applications that occasionally fail to return Connections, leading to pool growth, and eventually exhaustion (when the pool hits maxPoolSize with all Connections checked-out and lost). This parameter should only be set while debugging, as capturing the stack trace will slow down every Connection check-out.
当我们同时使用这两个参数时,比如unreturnedConnectionTimeout设为5秒,设为true。那么,当一个连接被check out 5秒,还没有被check in的时候,连接池会抛出一个错误堆栈。有了堆栈,那我们就可以精确定位出现问题的代码位置了。
当然,这个方法中的参数并不是C3P0特有的,其他连接池配置中,应该也有类似的参数。

Ⅳ 腾讯数据库24.5G也泄露了,什么节奏

今天听说腾讯数据库也泄露了,类似GroupData1_Data.MDF这样的6个下载文件总共24.5G。还好后来发现是用户资料数据,不是qq密码。
这里有讨论
网络时代,个人隐私全存在这些公司里,如果被公开,可能造成一些问题,比如被一些人恶意利用等等。
目前可以肯定的是,这东西是真的,而且已经在网上流传开了。最开始是xunlei离线的QQ数据库.7z,然后又被人放到了网络网盘,还有在线查询网站(现在好像没了)。

Ⅵ dnf私服默认密码

首先对他的注册页面和有页面的地方进行测试,经过一通扫描发现没啥可利用的。

然后在登录的时候进行抓包。我们抓到如下请求

GET /action.php?username=xx&password=&mac_md5=&type=login HTTP/1.1

User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0)

Accept: */*

Host: xx.x.x:66

Cache-Control: no-cache

发现url可以爆破,这里url爆破的方法也很简单,开启浏览器代理,burp开启拦截后,访问host+GET后面的内容。

然后你会抓到一个请求。发送到intruder然后设置好两个变量,导入字典即可。

这里需要注意下,由于登录时密码被自动加密成MD5,所以你爆破的时候也要把密码字典批量加密成md5才可以。

登陆成功的返回值

登陆失败的返回值

ping一下数据包里面host我们得到服务器的IP地址为x.x.x.x

然后我们用scanport扫描下端口。发现开放了22、3306、111、849等等端口。

0x02 开始突破

22端口是SSH的端口。3306是Mysql端口,我们从这两个地方入手。

两个端口都开启爆破工具。SSH用Test404的爆破工具(速度有点慢) 3306端口用Cookmysql工具爆破。

经过漫长的等待后发现3306爆破成功了,点击查看成功按钮,我们得到数据库密码123.321..123...

现在我们打开navicat软件,填入服务器IP地址、用户名和密码,然后保存。

然后在左侧双击刚刚添加的服务器,直接进入数据库管理。

到处翻了一下,发现会员表里面有1200多条会员记录......

看了半天表示一脸懵逼,不知道我个人的数据储存在哪里。

都到这里了,当然不能放弃,我继续网络查询了一些资料。

得知这种SF基本都有GM工具,然后继续搜索各种GM工具做进一步测试。

最后测试以下这款GM工具连接数据库成功。

0x03 给账号修改数据

这里为了预防游戏服务器有登陆和注册时的IP记录,避免被社,我用上代理以后重新注册一个账号。(我之前玩的号IP是自己真实的)

在GM工具输入我的账号,点击查询,找到我的角色后,选中。

切换到邮件功能,给我发了一些金币和武器作为测试。

重新进游戏,发现邮箱里面已经有金币过来了。O(∩_∩)O哈哈~

研究了一下,这个GM工具还能发商城道具和其他物品,具体就不演示了。

现在去我朋友面前装下逼。哈哈......

0x04 总结

由于对方对外开放了22端口SSH 3306端口 MYSQL,所以导致被我爆破。

在我们日常使用中,可以限制3306端口和22端口的连接IP白名单,这样就可以避免被爆破。

如果不设置白名单,那么账号密码一定要设置得尽量复杂,在设置密码的时候,可以通过各大社工库查询是否被泄露过。

注:SSH和3306爆破工具回复SSH获取下载链接

声明:工具来源于网络,安全性未知,请在虚拟机下测试,由于软件具有一定的攻击性,请勿用于非法用途,否则发生的一切后果自负。

Ⅶ 什么是数据库连接泄漏

先说数据库连接池,java连接数据的jdbc,在连接数据库是耗时很多,会造成性能瓶颈。

为了解决则个问题,用到了数据库连接池,连接池在程序启动的时候,会取得多个数据库连接,例如50-100个,当使用的时候,从数据库连接池中取出,使用之后不真正关闭数据库连接,而是把连接放回连接池,这样就不会造成频繁去数据库取连接而消耗性能。

数据库连接池泄露就是数据库连接取了,用完了之后没有放回连接池,这样就没有可用的连接给出了。

Ⅷ dnf单机注册失败连接数据库错误

注册的解决
DNF单击版本资源
linux下mysql配置文件my.cnf最详细解释与目录
MyISAM 相关选项
INNODB 相关选项
安装启动、相关目录
全文约 9945 字,预计阅读时长: 28分钟
注册的解决
个人遇到的问题,是按下面这篇文章解决的

二、无法安装vmnet8虚拟网络适配器、vmware network editor未响应、注册失败,请检查账号数据库配置是否正确的解决
  单机版安装的大头主要是虚拟机的安装。其余服务端,客户端、补丁、辅助工具什么的只要放对文件,解压没问题,就可以按着教程一路next。注册一个用户,就是往某个数据库的一个表中,插入一条SQL语句…,,一个表的一条记录(玩家)与另一个库中的某个表的一条记录(玩家装备等信息)相关联

DNF单击版本资源
  我最后找的是100级的版本,18个G。。其他版本教程安装与资源见:DNF单机版搭建(局域网、外网运掘孝)
  100级的资源:微信搜索散春框搜索,dnf单机版下载,有个溯源百级一键端的资源。

linux下mysql配置文件my.cnf最详细解释与目录
my.cnf的文件内容说明:
#MySQL 服务端

[mysqld]

#一般配置选项
port = @MYSQL_TCP_PORT@
socket = @MYSQL_UNIX_ADDR@

#back_log 是操作系统在监听队列中所能保持的连接数,
#队列保存了在MySQL连接管理器线程处理之前的连接.
#如果你有非常高的连接率并且出现”connection refused” 报错,
#你就应该增加此处的值.
#检查你的操作系统文档来获取这个变量的最大值.
#如果将back_log设定到比你操作系统限制更高的值,将会没有效果
back_log = 50

#不在TCP/IP端口上进行监听.
#如果所有的进程都是在同一台服务器连接到本地的mysqld,
#这样设置将是增强安全的方法
#所有mysqld的连接都是通过Unix sockets 或者命名管道进行的.
#注意在windows下如果没有打开命名管道选项而只是用此项
#(通过 “enable-named-pipe” 选项) 将会导致mysql服务没有任何作用!
#skip-networking

#MySQL 服务所允许的同时会话数的上限
#其中一个连接将被SUPER权限保留作为管理员登录.
#即便已经达到了连接数的上限.
max_connections = 100
#每个客户端连接最大的错误允许数量,如果达到了此限制.
#这个客户端将会被MySQL服务阻止直到执行了”FLUSH HOSTS” 或者服务重启
#非法的密码以及其他在链接时的错误会增加此值.
#查看 “Aborted_connects” 状态来获取全局计数器.
max_connect_errors = 10

#所有线程所打开表的数量.
#增加此值就增加了mysqld所需要的文件描述符的数量旁稿
#这样你需要确认在[mysqld_safe]中 “open-files-limit” 变量设置打开文件数量允许至少4096
table_cache = 2048

#允许外部文件级别的锁. 打开文件锁会对性能造成负面影响
#所以只有在你在同样的文件上运行多个数据库实例时才使用此选项(注意仍会有其他约束!)
#或者你在文件层面上使用了其他一些软件依赖来锁定MyISAM表
#external-locking

#服务所能处理的请求包的最大大小以及服务所能处理的最大的请求大小(当与大的BLOB字段一起工作时相当必要)
#每个连接独立的大小.大小动态增加
max_allowed_packet = 16M

#在一个事务中binlog为了记录SQL状态所持有的cache大小
#如果你经常使用大的,多声明的事务,你可以增加此值来获取更大的性能.
#所有从事务来的状态都将被缓冲在binlog缓冲中然后在提交后一次性写入到binlog中
#如果事务比此值大, 会使用磁盘上的临时文件来替代.
#此缓冲在每个连接的事务第一次更新状态时被创建
binlog_cache_size = 1M

#独立的内存表所允许的最大容量.
#此选项为了防止意外创建一个超大的内存表导致永尽所有的内存资源.
max_heap_table_size = 64M

#排序缓冲被用来处理类似ORDER BY以及GROUP BY队列所引起的排序
#如果排序后的数据无法放入排序缓冲,
#一个用来替代的基于磁盘的合并分类会被使用
#查看 “Sort_merge_passes” 状态变量.
#在排序发生时由每个线程分配
sort_buffer_size = 8M

#此缓冲被使用来优化全联合(full JOINs 不带索引的联合).
#类似的联合在极大多数情况下有非常糟糕的性能表现,
#但是将此值设大能够减轻性能影响.
#通过 “Select_full_join” 状态变量查看全联合的数量
#当全联合发生时,在每个线程中分配
join_buffer_size = 8M

#我们在cache中保留多少线程用于重用
#当一个客户端断开连接后,如果cache中的线程还少于thread_cache_size,
#则客户端线程被放入cache中.
#这可以在你需要大量新连接的时候极大的减少线程创建的开销
#(一般来说如果你有好的线程模型的话,这不会有明显的性能提升.)
thread_cache_size = 8

#此允许应用程序给予线程系统一个提示在同一时间给予渴望被运行的线程的数量.
#此值只对于支持 thread_concurrency() 函数的系统有意义( 例如Sun Solaris).
#你可可以尝试使用 [CPU数量]*(2…4) 来作为thread_concurrency的值
thread_concurrency = 8

#查询缓冲常被用来缓冲 SELECT 的结果并且在下一次同样查询的时候不再执行直接返回结果.
#打开查询缓冲可以极大的提高服务器速度, 如果你有大量的相同的查询并且很少修改表.
#查看 “Qcache_lowmem_prunes” 状态变量来检查是否当前值对于你的负载来说是否足够高.
#注意: 在你表经常变化的情况下或者如果你的查询原文每次都不同,
#查询缓冲也许引起性能下降而不是性能提升.转载请注明文章来源:http://www.linuxso.com/a/linuxrumen/413.html

query_cache_size = 64M

#只有小于此设定值的结果才会被缓冲
#此设置用来保护查询缓冲,防止一个极大的结果集将其他所有的查询结果都覆盖.
query_cache_limit = 2M

#被全文检索索引的最小的字长.
#你也许希望减少它,如果你需要搜索更短字的时候.
#注意在你修改此值之后,
#你需要重建你的 FULLTEXT 索引
ft_min_word_len = 4

#如果你的系统支持 memlock() 函数,你也许希望打开此选项用以让运行中的mysql在在内存高度紧张的时候,数据在内存中保持锁定并且防止可能被swapping out
#此选项对于性能有益
#memlock

#当创建新表时作为默认使用的表类型,
#如果在创建表示没有特别执行表类型,将会使用此值
default_table_type = MYISAM

#线程使用的堆大小. 此容量的内存在每次连接时被预留.
#MySQL 本身常不会需要超过64K的内存
#如果你使用你自己的需要大量堆的UDF函数
#或者你的操作系统对于某些操作需要更多的堆,
#你也许需要将其设置的更高一点.
thread_stack = 192K

#设定默认的事务隔离级别.可用的级别如下:
#READ-UNCOMMITTED, READ-COMMITTED, REPEATABLE-READ, SERIALIZABLE
transaction_isolation = REPEATABLE-READ

#内部(内存中)临时表的最大大小
#如果一个表增长到比此值更大,将会自动转换为基于磁盘的表.
#此限制是针对单个表的,而不是总和.
tmp_table_size = 64M

#打开二进制日志功能.
#在复制(replication)配置中,作为MASTER主服务器必须打开此项
#如果你需要从你最后的备份中做基于时间点的恢复,你也同样需要二进制日志.
log-bin=mysql-bin

#如果你在使用链式从服务器结构的复制模式 (A->B->C),
#你需要在服务器B上打开此项.
#此选项打开在从线程上重做过的更新的日志,
#并将其写入从服务器的二进制日志.
#log_slave_updates

#打开全查询日志. 所有的由服务器接收到的查询 (甚至对于一个错误语法的查询)
#都会被记录下来. 这对于调试非常有用, 在生产环境中常常关闭此项.
#log

#将警告打印输出到错误log文件. 如果你对于MySQL有任何问题
#你应该打开警告log并且仔细审查错误日志,查出可能的原因.
#log_warnings

#记录慢速查询. 慢速查询是指消耗了比 “long_query_time” 定义的更多时间的查询.
#如果 log_long_format 被打开,那些没有使用索引的查询也会被记录.
#如果你经常增加新查询到已有的系统内的话. 一般来说这是一个好主意,
log_slow_queries

#所有的使用了比这个时间(以秒为单位)更多的查询会被认为是慢速查询.
#不要在这里使用”1″, 否则会导致所有的查询,甚至非常快的查询页被记录下来(由于MySQL 目前时间的精确度只能达到秒的级别).
long_query_time = 2

#在慢速日志中记录更多的信息.
#一般此项最好打开.
#打开此项会记录使得那些没有使用索引的查询也被作为到慢速查询附加到慢速日志里
log_long_format

#此目录被MySQL用来保存临时文件.例如,
#它被用来处理基于磁盘的大型排序,和内部排序一样.
#以及简单的临时表.
#如果你不创建非常大的临时文件,将其放置到 swapfs/tmpfs 文件系统上也许比较好
#另一种选择是你也可以将其放置在独立的磁盘上.
#你可以使用”;”来放置多个路径
#他们会按照roud-robin方法被轮询使用.
#tmpdir = /tmp

#复制有关的设置

#唯一的服务辨识号,数值位于 1 到 2^32-1之间.
#此值在master和slave上都需要设置.
#如果 “master-host” 没有被设置,则默认为1, 但是如果忽略此选项,MySQL不会作为master生效.
server-id = 1

#复制的Slave (去掉master段的注释来使其生效)

#为了配置此主机作为复制的slave服务器,你可以选择两种方法:

#1) 使用 CHANGE MASTER TO 命令 (在我们的手册中有完整描述) -
#语法如下:

#CHANGE MASTER TO MASTER_HOST=, MASTER_PORT= ,
#MASTER_USER=, MASTER_PASSWORD= ;

#你需要替换掉 , , 等被尖括号包围的字段以及使用master的端口号替换 (默认3306).

#例子:

#CHANGE MASTER TO MASTER_HOST=’125.564.12.1′, MASTER_PORT=3306,
#MASTER_USER=’joe’, MASTER_PASSWORD=’secret’;

#或者

#2) 设置以下的变量. 不论如何, 在你选择这种方法的情况下, 然后第一次启动复制(甚至不成功的情况下,
#例如如果你输入错密码在master-password字段并且slave无法连接),
#slave会创建一个 master.info 文件,并且之后任何对于包含在此文件内的参数的变化都会被忽略
#并且由 master.info 文件内的内容覆盖, 除非你关闭slave服务, 删除 master.info 并且重启slave 服务.
#由于这个原因,你也许不想碰一下的配置(注释掉的) 并且使用 CHANGE MASTER TO (查看上面) 来代替所需要的唯一id号位于 2 和 2^32 – 1之间
#(并且和master不同)
#如果master-host被设置了.则默认值是2
#但是如果省略,则不会生效
#server-id = 2

#复制结构中的master – 必须
#master-host =

#当连接到master上时slave所用来认证的用户名 – 必须
#master-user =

#当连接到master上时slave所用来认证的密码 – 必须
#master-password = #转载请注明文章来源:http://www.linuxso.com/a/linuxrumen/413.html

#master监听的端口.
#可选 – 默认是3306
#master-port =

#使得slave只读.只有用户拥有SUPER权限和在上面的slave线程能够修改数据.
#你可以使用此项去保证没有应用程序会意外的修改slave而不是master上的数据
#read_only

MyISAM 相关选项
#关键词缓冲的大小, 一般用来缓冲MyISAM表的索引块.
#不要将其设置大于你可用内存的30%,
#因为一部分内存同样被OS用来缓冲行数据
#甚至在你并不使用MyISAM 表的情况下, 你也需要仍旧设置起 8-64M 内存由于它同样会被内部临时磁盘表使用.
key_buffer_size = 32M

#用来做MyISAM表全表扫描的缓冲大小.
#当全表扫描需要时,在对应线程中分配.
read_buffer_size = 2M

#当在排序之后,从一个已经排序好的序列中读取行时,行数据将从这个缓冲中读取来防止磁盘寻道.
#如果你增高此值,可以提高很多ORDER BY的性能.
#当需要时由每个线程分配
read_rnd_buffer_size = 16M

#MyISAM 使用特殊的类似树的cache来使得突发插入
#(这些插入是,INSERT … SELECT, INSERT … VALUES (…), (…), …, 以及 LOAD DATA
#INFILE) 更快. 此变量限制每个进程中缓冲树的字节数.
#设置为 0 会关闭此优化.
#为了最优化不要将此值设置大于 “key_buffer_size”.
#当突发插入被检测到时此缓冲将被分配.
bulk_insert_buffer_size = 64M

#此缓冲当MySQL需要在 REPAIR, OPTIMIZE, ALTER 以及 LOAD DATA INFILE 到一个空表中引起重建索引时被分配.
#这在每个线程中被分配.所以在设置大值时需要小心.
myisam_sort_buffer_size = 128M

#MySQL重建索引时所允许的最大临时文件的大小 (当 REPAIR, ALTER TABLE 或者 LOAD DATA INFILE).
#如果文件大小比此值更大,索引会通过键值缓冲创建(更慢)
myisam_max_sort_file_size = 10G

#如果被用来更快的索引创建索引所使用临时文件大于制定的值,那就使用键值缓冲方法.
#这主要用来强制在大表中长字串键去使用慢速的键值缓冲方法来创建索引.
myisam_max_extra_sort_file_size = 10G

#如果一个表拥有超过一个索引, MyISAM 可以通过并行排序使用超过一个线程去修复他们.
#这对于拥有多个CPU以及大量内存情况的用户,是一个很好的选择.
myisam_repair_threads = 1

#自动检查和修复没有适当关闭的 MyISAM 表.
myisam_recover

#默认关闭 Federated
skip-federated

#BDB 相关选项

#如果你运行的MySQL服务有BDB支持但是你不准备使用的时候使用此选项. 这会节省内存并且可能加速一些事.
skip-bdb

INNODB 相关选项
#如果你的MySQL服务包含InnoDB支持但是并不打算使用的话,
#使用此选项会节省内存以及磁盘空间,并且加速某些部分
#skip-innodb

#附加的内存池被InnoDB用来保存 metadata 信息
#如果InnoDB为此目的需要更多的内存,它会开始从OS这里申请内存.
#由于这个操作在大多数现代操作系统上已经足够快, 你一般不需要修改此值.
#SHOW INNODB STATUS 命令会显示当先使用的数量.
innodb_additional_mem_pool_size = 16M

#InnoDB使用一个缓冲池来保存索引和原始数据, 不像 MyISAM.
#这里你设置越大,你在存取表里面数据时所需要的磁盘I/O越少.
#在一个独立使用的数据库服务器上,你可以设置这个变量到服务器物理内存大小的80%
#不要设置过大,否则,由于物理内存的竞争可能导致操作系统的换页颠簸.
#注意在32位系统上你每个进程可能被限制在 2-3.5G 用户层面内存限制,
#所以不要设置的太高.
innodb_buffer_pool_size = 2G

#InnoDB 将数据保存在一个或者多个数据文件中成为表空间.
#如果你只有单个逻辑驱动保存你的数据,一个单个的自增文件就足够好了.
#其他情况下.每个设备一个文件一般都是个好的选择.
#你也可以配置InnoDB来使用裸盘分区 – 请参考手册来获取更多相关内容
innodb_data_file_path = ibdata1:10M:autoextend

#设置此选项如果你希望InnoDB表空间文件被保存在其他分区.
#默认保存在MySQL的datadir中.
#innodb_data_home_dir =

#用来同步IO操作的IO线程的数量. This value is
#此值在Unix下被硬编码为4,但是在Windows磁盘I/O可能在一个大数值下表现的更好.
innodb_file_io_threads = 4

#如果你发现InnoDB表空间损坏, 设置此值为一个非零值可能帮助你导出你的表.
#从1开始并且增加此值知道你能够成功的导出表.
#innodb_force_recovery=1

#在InnoDb核心内的允许线程数量.
#最优值依赖于应用程序,硬件以及操作系统的调度方式.
#过高的值可能导致线程的互斥颠簸.
innodb_thread_concurrency = 16

#如果设置为1 ,InnoDB会在每次提交后刷新(fsync)事务日志到磁盘上,
#这提供了完整的ACID行为.
#如果你愿意对事务安全折衷, 并且你正在运行一个小的食物, 你可以设置此值到0或者2来减少由事务日志引起的磁盘I/O
#0代表日志只大约每秒写入日志文件并且日志文件刷新到磁盘.
#2代表日志写入日志文件在每次提交后,但是日志文件只有大约每秒才会刷新到磁盘上.
innodb_flush_log_at_trx_commit = 1

#加速InnoDB的关闭. 这会阻止InnoDB在关闭时做全清除以及插入缓冲合并.
#这可能极大增加关机时间, 但是取而代之的是InnoDB可能在下次启动时做这些操作.
#innodb_fast_shutdown

#用来缓冲日志数据的缓冲区的大小.
#当此值快满时, InnoDB将必须刷新数据到磁盘上.
#由于基本上每秒都会刷新一次,所以没有必要将此值设置的太大(甚至对于长事务而言)

innodb_log_buffer_size = 8M

#在日志组中每个日志文件的大小.
#你应该设置日志文件总合大小到你缓冲池大小的25%~100%
#来避免在日志文件覆写上不必要的缓冲池刷新行为.
#不论如何, 请注意一个大的日志文件大小会增加恢复进程所需要的时间.
innodb_log_file_size = 256M

#在日志组中的文件总数.
#通常来说2~3是比较好的.
innodb_log_files_in_group = 3

#InnoDB的日志文件所在位置. 默认是MySQL的datadir.
#你可以将其指定到一个独立的硬盘上或者一个RAID1卷上来提高其性能
#innodb_log_group_home_dir

#在InnoDB缓冲池中最大允许的脏页面的比例.
#如果达到限额, InnoDB会开始刷新他们防止他们妨碍到干净数据页面.
#这是一个软限制,不被保证绝对执行.
innodb_max_dirty_pages_pct = 90

#InnoDB用来刷新日志的方法.
#表空间总是使用双重写入刷新方法
#默认值是 “fdatasync”, 另一个是 “O_DSYNC”.
#innodb_flush_method=O_DSYNC

#在被回滚前,一个InnoDB的事务应该等待一个锁被批准多久.
#InnoDB在其拥有的锁表中自动检测事务死锁并且回滚事务.
#如果你使用 LOCK TABLES 指令, 或者在同样事务中使用除了InnoDB以外的其他事务安全的存储引擎
#那么一个死锁可能发生而InnoDB无法注意到.
#这种情况下这个timeout值对于解决这种问题就非常有帮助.
innodb_lock_wait_timeout = 120

[mysqlmp]
#不要在将内存中的整个结果写入磁盘之前缓存. 在导出非常巨大的表时需要此项
quick

max_allowed_packet = 16M

[mysql]
no-auto-rehash

#仅仅允许使用键值的 UPDATEs 和 DELETEs .
#safe-updates

[isamchk]
key_buffer = 512M
sort_buffer_size = 512M
read_buffer = 8M
write_buffer = 8M

[myisamchk]
key_buffer = 512M
sort_buffer_size = 512M
read_buffer = 8M
write_buffer = 8M

[mysqlhot]
interactive-timeout

[mysqld_safe]
#增加每个进程的可打开文件数量.
#警告: 确认你已经将全系统限制设定的足够高!
#打开大量表需要将此值设b
open-files-limit = 8192

安装启动、相关目录
示例:

安装
rmp -ivh MySQL-server-4.1.22-0.glibc23.i386.rpm --nodeps
rmp -ivh MySQL-client-4.1.22-0.glibc23.i386.rpm --nodeps

查看是否安装成功
netstat -atln 命令看到3306端口开放说明安装成功

登录
mysql [-u username] [-h host] [-p[password]] [dbname]
初始无密码,这个mysql可执行文件在/usr/bin/mysql

目录
1、数据库目录
/var/lib/mysql/
2、配置文件
/usr/share/mysql(mysql.server命令及配置文件)
3、相关命令
/usr/bin(mysqladmin mysqlmp等命令)
4、启动脚本
/etc/rc.d/init.d/(启动脚本文件mysql的目录)
修改登录密码
MySQL默认没有密码
usr/bin/mysqladmin -u root passwor ‘xxxx’
格式:mysqladmin -u用户名 -p旧密码 password 新密码
启动与停止
MySQL安装完成后启动文件mysql在/etc/init.d目录下,在需要启动时运行下面命令即可
启动:
/etc/init.d/mysql start
停止:
/usr/bin/mysqladmin -u root -p shutdown
重新启动:

sudo /etc/init.d/mysql restart

自动启动:
察看mysql是否在自动启动列表中 /sbin/chkconfig --list
把MySQL添加到你系统的启动服务组里面去 /sbin/chkconfig --add mysql
把MySQL从启动服务组里面删除 /sbin/chkconfig --del mysql

配置
将/usr/share/mysql/my-medium.cnf复制到/etc/my.cnf,以后修改my.cnf文件来修改mysql的全局设置
将my.cnf文件中的innodb_flush_log_at_trx_commit设成0来优化
[mysqld]后添加添加lower_case_table_names设成1来不区分表名的大小写

设置字符集
MySQL的默认编码是Latin1,不支持中文,要支持需要把数据库的默认编码修改为gbk或者utf8。
1、中止MySQL服务(bin/mysqladmin -u root shutdown)
2、在/etc/下找到my.cnf,如果没有就把MySQL的安装目录下的support-files目录下的my-medium.cnf复制到/etc/下并改名为my.cnf即可
3、打开my.cnf以后,在[client]和[mysqld]下面均加上default-character-set=utf8,保存并关闭
4、启动MySQL服务(bin/mysqld_safe &)

查询字符集:show variables like ‘%set%’;

Ⅸ 怎么判断网站数据库是不是MySQL 用sqlmap怎么爆后台帐户名和密码 怎么手工爆

注入语句如下:
Username: jonnybravo’ or 1=1; –

该注入语句要做的就是从数据库查询用户jonnybravo,获取数据后立刻终止查询(利用单引号),之后紧接着一条OR语句,由于这是一条“if状态”查询语句,而且这里给出 “or 1=1”,表示该查询永远为真。1=1表示获取数据库中的所有记录,之后的;–表示结束查询,告诉数据库当前语句后面没有其它查询语句了。

图1 正常方式查看用户信息
将payload注入后,服务器泄露了数据库中的所有用户信息。如图2所示:

图2 注入payload导致数据库中所有数据泄露
至此,本文向读者演示了一种基本SQL注入,下面笔者用BackTrack和Samurai 等渗透测试发行版中自带的SQLmap工具向读者演示。要使用SQLmap,只需要打开终端,输入SQLmap并回车,如下图所示:

如果读者首次使用SQLmap,不需要什么预先操作。如果已经使用过该工具,需要使用—purge-output选项将之前的输出文件删除,如下图所示:

图3 将SQLmap output目录中的原输出文件删除
本文会演示一些比较独特的操作。通常人们使用SQLmap时会直接指定URL,笔者也是用该工具分析请求,但会先用Burp查看请求并将其保存到一个文本文件中,之后再用SQLmap工具调用该文本文件进行扫描。以上就是一些准备工作,下面首先就是先获取一个请求,如下所示:
GET /chintan/index.php?page=user-info.php&username=jonnybravo&password=momma&user-info-php-submit-button=View+Account+Details HTTP/1.1
Host: localhost
User-Agent: Mozilla/5.0 (Windows NT 5.1; rv:27.0) Gecko/20100101 Firefox/27.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: en-US,en;q=0.5
Accept-Encoding: gzip, deflate
Referer: http://localhost/chintan/index.php?page=user-info.php
Cookie: showhints=0; username=jonnybravo; uid=19; PHPSESSID=f01sonmub2j9aushull1bvh8b5
Connection: keep-alive

将该请求保存到一个文本文件中,之后发送到KALI linux中,用如下命令将该请求头部传给SQLmap:
SQLmap –r ~/root/Desktop/header.txt

Self-Critical Evaluation
命令中-r选项表示要读取一个包含请求的文件,~/root/Desktop/header.txt表示文件的位置。如果读者用VMware,例如在Windows上用虚拟机跑KALI,执行命令时可能产生如下图所示的错误提示:

这里必须在请求头中指定一个IP地址,使KALI linux能与XP正常通信,修改如下图所示:

之后命令就能正常执行了,显示结果如下图所示:

基本上该工具做的就是分析请求并确定请求中的第一个参数,之后对该参数进行各种测试,以确定服务器上运行的数据库类型。对每个请求,SQLmap都会对请求中的第一个参数进行各种测试。
GET /chintan/index.php?page=user-info.php&username=jonnybravo&password=momma&user-info-php-submit-button=View+Account+Details HTTP/1.1

SQLmap可以检测多种数据库,如MySQL、Oracle SQL、PostgreSQL、Microsoft SQL Server等。

下图是笔者系统中SQLmap正在对指定的请求进行检测时显示的数据库列表:

首先它会确定给定的参数是否可注入。根据本文演示的情况,我们已经设置OWASP mutillidae的安全性为0,因此这里是可注入的,同时SQLmap也检测到后台数据库DBMS可能为MYSQL。

如上图所示,工具识别后台数据库可能为MYSQL,因此提示用户是否跳过其它类型数据库的检测。
“由于本文在演示之前已经知道被检测数据库是MYSQL,因此这里选择跳过对其它类型数据库的检测。”
之后询问用户是否引入(include)测试MYSQL相关的所有payload,这里选择“yes”选项:

测试过一些payloads之后,工具已经识别出GET参数上一个由错误引起的注入问题和一个Boolean类型引起的盲注问题。

之后显示该GET参数username是一个基于MYSQL union(union-based)类型的查询注入点,因此这里跳过其它测试,深入挖掘已经找出的漏洞。

至此,工具已经识别出应该深入挖掘的可能的注入点:

接下来,我把参数username传递给SQLmap工具,以对其进行深入挖掘。通过上文描述的所有注入点和payloads,我们将对username参数使用基于Boolean的SQL盲注技术,通过SQLmap中的–technique选项实现。其中选择如下列表中不同的选项表示选用不同的技术:
B : 基于Boolean的盲注(Boolean based blind)
Q : 内联查询(Inline queries)
T : 基于时间的盲注(time based blind)
U : 基于联合查询(Union query based)
E : 基于错误(error based)
S : 栈查询(stack queries)
本例中也给出了参数名“username”,因此最后构造的命令如下:
SQLmap –r ~root/Desktop/header.txt – -technique B – -p username – -current-user

这里-p选项表示要注入的参数,“–current-user“选项表示强制SQLmap查询并显示登录MYSQL数据库系统的当前用户。命令得到输出如下图所示:

同时也可以看到工具也识别出了操作系统名,DBMS服务器以及程序使用的编程语言。
“”当前我们所做的就是向服务器发送请求并接收来自服务器的响应,类似客户端-服务器端模式的交互。我们没有直接与数据库管理系统DBMS交互,但SQLmap可以仍识别这些后台信息。
同时本次与之前演示的SQL注入是不同的。在前一次演示SQL注入中,我们使用的是前缀与后缀,本文不再使用这种方法。之前我们往输入框中输入内容并等待返回到客户端的响应,这样就可以根据这些信息得到切入点。本文我们往输入框输入永远为真的内容,通过它判断应用程序的响应,当作程序返回给我们的信息。“
结果分析
我们已经给出当前的用户名,位于本机,下面看看它在后台做了什么。前文已经说过,后台是一个if判断语句,它会分析该if查询,检查username为jonnybravo且7333=7333,之后SQLmap用不同的字符串代替7333,新的请求如下:
page=user-info.php?username=’jonnybravo’ AND ‘a’='a’ etc..FALSE
page=user-info.php?username=’jonnybravo’ AND ‘l’='l’ etc..TRUE
page=user-info.php?username=’jonnybravo’ AND ‘s’='s’ etc..TRUE
page=user-info.php?username=’jonnybravo’ AND ‘b’='b’ etc..FALSE

如上所示,第一个和最后一个查询请求结果为假,另两个查询请求结果为真,因为当前的username是root@localhost,包含字母l和s,因此这两次查询在查询字母表时会给出包含这两个字母的用户名。

“这就是用来与web服务器验证的SQL server用户名,这种情况在任何针对客户端的攻击中都不应该出现,但我们让它发生了。”
去掉了–current-user选项,使用另外两个选项-U和–password代替。-U用来指定要查询的用户名,–password表示让SQLmap去获取指定用户名对应的密码,得到最后的命令如下:
SQLmap -r ~root/Desktop/header.txt --technique B -p username -U root@localhost --passwords

命令输出如下图所示:

Self-Critical Evaluation
有时可能没有成功获取到密码,只得到一个NULL输出,那是因为系统管理员可能没有为指定的用户设定认证信息。如果用户是在本机测试,默认情况下用户root@localhost是没有密码的,需要使用者自己为该用户设置密码,可以在MySQL的user数据表中看到用户的列表,通过双击password区域来为其添加密码。或者可以直接用下图所示的命令直接更新指定用户的密码:

这里将密码设置为“sysadmin“,这样SQLmap就可以获取到该密码了,如果不设置的话,得到的就是NULL。
通过以上方法,我们不直接与数据库服务器通信,通过SQL注入得到了管理员的登录认证信息。
总结
本文描述的注入方法就是所谓的SQL盲注,这种方法更繁琐,很多情况下比较难以检测和利用。相信读者已经了解传统SQL注入与SQL盲注的不同。在本文所处的背景下,我们只是输入参数,看其是否以传统方式响应,之后凭运气尝试注入,与之前演示的注入完全是不同的方式。