- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Как снизить ДРР до 4,38% и повысить продажи с помощью VK Рекламы
Для интернет-магазина инженерных систем
Мария Лосева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Так в чем уязвимость? Расширение прав пользователя БД и доступ к чужим БД, или расширение прав в системе? Если второе, то я так понимаю возможно оно в сочетании с плохой настройкой системы в целом, что сокращает масштаб трагедии.
Не то, чтобы кривые системы были редки, но их таки меньше чем всех шаредов.
mendel, второе. Похоже, достаточно случайно выдать права FILE для любого аккаунта.
Это можно сделать, если скрипт зачем-то использует конструкции LOAD DATA INFILE для "оптимизации" процесса. Или просто случайно узнав из документации об этой странной вредной возможности.
это рут доступа к базе данных ))
Это сервер БД - см внимательней.
Это не скрин создания БД (с произвольным именем), а скрин от рута в панели. БД ни одной не создано.
Впрочем, я не проверял о чьего имени работает процесс. Будет возможность - посмотрю.
Так в чем уязвимость?
с опеннета:
Кста, там и комменты ИМХО интересные.
любому пользователю СУБД
Печалька. По сути - любой у кого есть вторая версия уязвимости (без файла) может слить, и что еще хуже - изменить чужую БД на том же сервере что и у него.
Это сервер БД - см внимательней.
Это не скрин создания БД (с произвольным именем), а скрин от рута в панели. БД ни одной не создано.
Это сервер БД и рут от БД.
Что бы создать БД он и используется.
Но это ни в коем случаи не рут от системы.
Я надеюсь, ты туда не вводишь рут от сервера? ))
Но это ни в коем случаи не рут от системы.
Все правильно.
Но в итоге уязвимость приводит к возможности запускать программы от системного пользователя root. Даже если mysqld работает от пользователя mysql.
Даже если mysqld работает от пользователя mysql
Это уже тогда уязвимость в ОС а не в мускуле.
mendel, нет же. Системные скрипты стартуют от root, а потом некоторые программы сбрасывают привилегии - переключаются на работу под другим аккаунтом. Уязвимость можно использовать до того момента.
netwind, я пока не вижу там уязвимости
импортить два конфига прокладка не позволяет
mendel, нет же. Системные скрипты стартуют от root, а потом некоторые программы сбрасывают привилегии - переключаются на работу под другим аккаунтом. Уязвимость можно использовать до того момента.
Вот не верю. Возможно конечно, но очень большие сомнения что в мускуле есть момент под суперюзером до которого еще и возможно добраться из юзерского окружения (пусть и через конфиги). Не готов сейчас проводить анализ, но не верю.
Возможно я тут и религиозный фанатик, но это противоречит мое убеждениям о том как оно всё устроено :)