SQL Privilege Escalation. Разбираем эскалацию привилегий через базу данных
Добрался до базы данных и не знаешь, как раскрутить вектор до захвата сервера? В этой статье на пальцах разберем примеры получения рута сначала в базе, а затем и на сервере.
Добрался до базы данных и не знаешь, как раскрутить вектор до захвата сервера? В этой статье на пальцах разберем примеры получения рута сначала в базе, а затем и на сервере.
Зачем вообще выбирать базу данных? Почему нельзя просто взять ту, с которой уже работал, и использовать ее? Часто это оправданный выбор, но для чего же тогда создано почти 500 разных СУБД? Давай попробуем разобраться вместе, чем они отличаются и когда нужны.
В этом райтапе мы обойдем авторизацию в приложении на Flask, затем изучим исходные коды приложения, чтобы найти и проэксплуатировать уязвимость. Для повышения привилегий используем уязвимость установки плагина в MySQL.
Специалисты AhnLab Security Emergency response Center (ASEC) предупредили, что серверы MySQL подвергаются атакам ботнета Ddo…
Исследовательская группа The Shadowserver Foundation сообщает, что более 3,6 млн серверов MySQL публично доступны в интернет…
Сегодня мы с тобой захватим контроллер управления платами (BMC), работающий по протоколу IPMI. Для этого проэксплуатируем баг в Zabbix, а затем повысим привилегии при помощи известной уязвимости в MySQL. Проделывать все это мы будем на машине с площадки Hack The Box.
Эксперты Sophos обнаружили весьма необычные атаки: хакеры ищут Windows-серверы с MySQL, чтобы заразить их шифровальщиком.
Специалисты GuardiCore Labs обнаружили хакерскую группу, которая весь текущий год атакует установки MS SQL и MySQL на Window…
Исследователь нашел в Oracle MySQL уязвимость, которой присвоил говорящее название «Решето» (Riddle).
Вслед за атаками на MongoDB, ElasticSearch, Hadoop и так далее, вымогателя добрались до незащищенных установок MySQL.
Нередко в приложении со сложной бизнес-логикой требуется найти баг, который корнями уходит куда-то глубоко в DB-слой. В такой ситуации на помощь может прийти proxy-сервер, который перехватит все запросы из приложения в БД и отобразит их в удобочитаемом виде. В этой статье мы рассмотрим те особенности протокола MySQL, которые помогут нам написать такой сервер.
В этом выпуске обзора мы рассмотрим три эксплоита. Один использует уязвимость в MySQL и некоторых других БД, которая приводит к выполнению произвольного кода с правами root. Второй создан тем же автором и эксплуатирует особенности ротации логов nginx с похожим результатом. Третий приводит memcached к отказу в обслуживании и опять же удаленному выполнению кода.
Польский исследователь Давид Голунски представил эксплоиты для 0-day багов в MySQL и рассказал о новой уязвимости.
Исследователь из Польши, Давид Голунски, обнаружил в MySQL сразу два критических 0-day бага. Проблемы распространяются на My…
Как часто ты натыкаешься на скрипты администрирования MySQL? Лично я — постоянно. То Adminer проскочит, то старичок Sypex dumper промелькнет на периметре. Или, может быть, тебе попался скрипт, который может импортировать данные из сторонней БД? В общем, если у тебя есть возможность коннекта из приложения к своему серверу MySQL, то считай, что у тебя в кармане как минимум читалка файлов.
Отвечаем на вопросы читателей: репликация баз данных на примере MySQL, объединение в сеть виртуалок на базе Debian, разгон Ubuntu и некоторые другие вопросы и ответы. Интересно?
Специалисты компании Symantec сообщают, что новейшая версия трояна, известного с 2013 года под именем Chikdos, научилась инф…
Популярное приложение для администрирования СУБД MySQL через браузер phpMyAdmin обновилось до версии 4.4.
Описываю довольно частую ситуацию. Во время пентеста получен доступ к phpMyAdmin на удаленном хосте, но добраться через него до файлов не получается. Во всем виноват пресловутый флаг FILE_PRIV=no в настройках демона MySQL. Многие в этой ситуации сдаются и считают, что файлы на хосте таким образом уже не прочитать. Но это не всегда так.