安全技术大系网络攻防实战研究:MySQL数据库安全
- ISBN:9787121355301
- 装帧:一般胶版纸
- 册数:暂无
- 重量:暂无
- 开本:其他
- 页数:301
- 出版时间:2020-09-01
- 条形码:9787121355301 ; 978-7-121-35530-1
本书特色
适读人群 :对数据库安全感兴趣的读者,高校网络安全专业学生* 从零开始搭建MySQL渗透测试及分析环境* 通过案例分析MySQL攻防思路和安全措施* 梳理MySQL数据库安全维护的技巧和方法
内容简介
数据库是信息系统的核心,存储着大量高价值的业务数据和客户信息,在众多黑客攻击案例中,数据库一直是黑客攻击的优选目标,因此,数据库攻防研究已经成为企*单位网络安全工作的重点和难点。本书从MySQL渗透测试基础、MySQL手工注入分析与安全防范、MySQL工具注入分析与安全防范、MySQL注入Payload原理分析、phpMyAdmin漏洞利用分析与安全防范、MySQL不错漏洞利用分析与安全防范、MySQL提权漏洞分析与安全防范、MySQL安全加固八个方面,对MySQL数据库攻防技术进行多方面研究和分析,实用性强。本书既可以作为企*单位的网络安全参考资料,也可以作为大专院校网络安全相关专业的教材。
目录
第1章 MySQL渗透测试基础 1
1.1 Windows下PHP+MySQL+IIS安全实验平台的搭建 1
1.1.1 PHP的基本准备工作 1
1.1.2 MySQL的基本准备工作 3
1.1.3 让IIS支持PHP 5
1.1.4 测试PHP环境 10
1.2 搭建DVWA渗透测试平台 10
1.2.1 在Windows上搭建DVWA渗透测试平台 11
1.2.2 在Kali上安装DVWA渗透测试平台 13
1.3 MySQL基础 16
1.3.1 MySQL连接 16
1.3.2 数据库密码操作 18
1.3.3 数据库操作命令 18
1.4 MySQL数据库中数据表乱码解决方法 21
1.4.1 字符集基础知识 21
1.4.2 字符集乱码转换 23
1.5 批量修改MySQL数据库引擎 26
1.5.1 MySQL数据库引擎简介 26
1.5.2 相关命令 28
1.5.3 批量修改 29
1.6 MySQL数据库的导入与导出 30
1.6.1 Linux下MySQL数据库的导入与导出 30
1.6.2 Windows下MySQL数据库的导入与导出 33
1.6.3 将html文件导入MySQL数据库 33
1.6.4 将MSSQL数据库导入MySQL数据库 37
1.6.5 将xls和xlsx文件导入MySQL数据库 38
1.6.6 将xml文件导入Navicat for MySQL 38
1.6.7 通过Navicat for MySQL代理导入数据 42
1.6.8 导入技巧和错误处理 43
1.7 将文本文件去重并导入MySQL数据库 45
1.7.1 文件排序命令sort 45
1.7.2 去重命令uniq 45
1.8 数据库管理利器Adminer 46
1.8.1 测试程序运行情况 46
1.8.2 选择并查看数据库 47
1.8.3 导出和导入数据库 47
1.9 MySQL数据库密码安全 49
1.9.1 MySQL数据库的加密方式 49
1.9.2 MySQL数据库文件结构 50
1.9.3 MySQL密码散列值 50
1.9.4 Hashcat和John the Ripper的使用 51
1.9.5 Cain的使用 51
第2章 MySQL手工注入分析与安全防范 61
2.1 SQL注入基础 61
2.1.1 什么是SQL 61
2.1.2 什么是SQL注入 62
2.1.3 SQL注入攻击的产生原因及危害 63
2.1.4 常见的SQL注入工具 63
2.2 MySQL注入基础 64
2.2.1 MySQL系统函数 64
2.2.2 收集Windows和Linux文件列表 65
2.2.3 常见的MySQL注入攻击方法 66
2.3 MySQL手工注入分析 67
2.3.1 注入基本信息 67
2.3.2 确定表和字段 70
2.4 示例:手工注入测试 75
2.4.1 进行手工注入 75
2.4.2 获取WebShell 78
2.4.3 安全防御措施 79
第3章 MySQL工具注入分析与安全防范 81
3.1 sqlmap的使用 81
3.1.1 简介 81
3.1.2 下载及安装 81
3.1.3 SQL参数详解 82
3.1.4 检测SQL注入漏洞 88
3.1.5 直接连接数据库 89
3.1.6 数据库相关操作 89
3.1.7 使用方法 90
3.2 示例:使用sqlmap对网站进行渗透测试 93
3.2.1 漏洞扫描与发现 93
3.2.2 MySQL注入漏洞分析 93
3.2.3 测试实战 94
3.2.4 安全防御措施 98
3.3 示例:使用sqlmap对服务器进行MySQL注入和渗透测试 98
3.3.1 测试实战 98
3.3.2 测试技巧 102
3.3.3 安全防御措施 103
3.4 示例:使用sqlmap直接连接数据库 103
3.4.1 适用场景 103
3.4.2 账号信息获取思路分析 103
3.4.3 Shell获取思路分析 103
3.4.4 测试实战 104
3.4.5 安全防御措施 108
3.5 示例:利用Metasploit对MySQL进行渗透测试 108
3.5.1 Metasploit概述 108
3.5.2 测试思路 109
3.5.3 信息获取思路分析 109
3.5.4 密码获取思路分析 111
3.5.5 MySQL提权测试 112
3.5.6 溢出漏洞测试模块 113
3.5.7 测试技巧 114
3.5.8 安全防御措施 114
3.6 示例:对MySQL注入漏洞的渗透测试 114
3.6.1 基本信息获取思路分析 114
3.6.2 进行SQL注入测试 115
3.6.3 WebShell获取思路分析 116
3.6.4 安全防御措施 118
3.7 示例:使用WebCruiser和Havij对网站进行渗透测试 118
3.7.1 测试实战 118
3.7.2 测试技巧 122
3.7.3 安全防御措施 122
3.8 示例:使用sqlmap对服务器进行渗透测试 122
3.8.1 使用sqlmap进行渗透测试的常规思路 123
3.8.2 sqlmap的自动获取功能 123
3.8.3 测试实战 124
3.8.4 安全防御措施 130
3.9 示例:通过Burp Suite和sqlmap进行SQL注入测试 130
3.9.1 sqlmap中的相关参数 130
3.9.2 Burp Suite抓包 130
3.9.3 使用sqlmap进行SQL注入测试 132
3.9.4 安全防御措施 135
3.10 示例:对利用报错信息构造SQL语句并绕过登录页面的分析 135
3.10.1 登录页面攻击思路分析 135
3.10.2 密码绕过漏洞原理分析 136
3.10.3 漏洞实战 136
3.10.4 安全防御措施 137
第4章 MySQL注入Payload原理分析 139
4.1 MySQL注入Payload的类型介绍及原理分析 139
4.1.1 基于报错的注入 140
4.1.2 基于布尔运算的盲注 146
4.1.3 联合查询注入 148
4.1.4 堆查询注入 149
4.1.5 基于时间的盲注 150
4.2 MySQL注入Payload的高级技巧 151
4.2.1 Web应用防护系统 151
4.2.2 WAF防范SQL注入的原理 152
4.2.3 宽字节注入 152
4.2.4 注释符的使用 153
4.2.5 对通过Payload绕过WAF检测的分析 154
4.2.6 对Payload中的MySQL关键字变换绕过的分析 155
4.2.7 MySQL中的等价函数及符号替换技巧 156
第5章 phpMyAdmin漏洞利用分析与安全防范 159
5.1 phpMyAdmin网站路径信息获取分析 159
5.1.1 网站路径信息获取思路概述 159
5.1.2 phpinfo信息泄露概述 161
5.1.3 通过配置文件读取网站信息 161
5.1.4 通过load_file() 函数读取配置文件 163
5.1.5 通过错误页面获取网站路径 164
5.2 源码泄露对系统权限的影响 167
5.2.1 MySQL root账号密码获取分析 167
5.2.2 MySQL root账号WebShell获取分析 167
5.2.3 phpStudy架构常见漏洞分析 168
5.3 示例:对使用SHODAN获取phpMyAdmin信息的分析 171
5.3.1 单关键字搜索 171
5.3.2 多关键字搜索 172
5.3.3 查看搜索结果 172
5.3.4 对搜索结果进行测试 172
5.3.5 搜索技巧 172
5.4 示例:对phpMyAdmin密码暴力破解的分析 173
5.4.1 破解准备工作 173
5.4.2 破解过程分析 173
5.4.3 安全防御措施 177
5.5 示例:对获取Linux服务器中网站WebShell的分析 178
5.5.1 扫描端口开放情况 178
5.5.2 网站真实路径获取分析 178
5.5.3 WebShell获取分析 180
5.5.4 服务器提权分析 181
5.5.5 安全防御措施 181
5.6 示例:对通过MySQL的general_log_file获取WebShell的分析 182
5.6.1 信息收集分析 182
5.6.2 WebShell获取分析 182
5.6.3 常用命令 187
第6章 MySQL高级漏洞利用分析与安全防范 189
6.1 MySQL口令扫描 189
6.1.1 使用Metasploit 189
6.1.2 使用Nmap 191
6.1.3 使用xHydra和Hydra 191
6.1.4 使用Hscan 194
6.1.5 使用xSQL Scanner 194
6.1.6 使用Bruter 195
6.1.7 使用Medusa 196
6.1.8 使用Python脚本 197
6.1.9 小结 200
6.2 示例:通过MySQL数据库对网站进行渗透测试 200
6.2.1 失败的MySQL工具测试 200
6.2.2 换一种思路进行测试 201
6.2.3 小结 204
6.3 示例:phpinfo信息泄露漏洞分析 204
6.3.1 漏洞分析 204
6.3.2 安全防御措施 206
6.4 示例:my.php文件SQL注入漏洞分析 206
6.4.1 漏洞分析 207
6.4.2 测试过程 207
6.4.3 安全防御措施 209
6.5 示例:faq.php文件SQL注入漏洞分析 209
6.5.1 漏洞分析 209
6.5.2 测试过程 212
6.5.3 安全防御措施 217
6.6 示例:Zabbix SQL注入漏洞分析 217
6.6.1 漏洞概述 218
6.6.2 漏洞原理分析 218
6.6.3 漏洞利用方法分析 222
6.6.4 在线漏洞检测 225
6.6.5 漏洞修复方案 225
6.7 示例:LuManager SQL注入漏洞分析 225
6.7.1 测试过程 226
6.7.2 漏洞修复方案 228
第7章 MySQL提权漏洞分析与安全防范 229
7.1 MySQL提权漏洞概述 229
7.1.1 MySQL提权的条件 229
7.1.2 MySQL密码获取与破解 230
7.1.3 通过MySQL获取WebShell 231
7.2 MOF提权漏洞分析 232
7.2.1 漏洞利用方法分析 232
7.2.2 漏洞测试 233
7.2.3 安全防范措施 237
7.3 UDF提权漏洞分析 237
7.3.1 UDF简介 237
7.3.2 Windows UDF提权分析 238
7.3.3 漏洞测试 239
7.3.4 安全防范措施 242
第8章 MySQL安全加固 243
8.1 Windows平台PHP+MySQL+IIS架构通用安全配置 243
8.1.1 NTFS权限简介 243
8.1.2 NTFS详解之磁盘配额 244
8.1.3 NTFS详解之Windows权限 248
8.1.4 特殊的Windows权限配置 250
8.2 Windows平台PHP+MySQL+IIS架构高级安全配置 253
8.2.1 php.ini 254
8.2.2 php.ini的安全设置 254
8.2.3 IIS的安全设置 256
8.2.4 身份验证高级配置 258
8.2.5 设置服务器只支持PHP脚本 259
8.2.6 Web目录高级权限配置 260
8.3 MySQL用户管理与权限管理 261
8.3.1 MySQL权限简介 261
8.3.2 与MySQL权限相关的表 262
8.3.3 MySQL权限安全配置原则 264
8.3.4 MySQL权限管理操作 264
8.4 Linux平台MySQL数据库安全配置 268
8.4.1 安全地规划和安装MySQL数据库 268
8.4.2 文件的授权管理与归属 270
8.4.3 安全地设置密码和使用MySQL数据库 273
8.4.4 mysqld安全相关启动项 275
8.4.5 MySQL数据库备份策略 276
8.4.6 编写安全的MySQL程序代码 277
8.4.7 部署SQL注入检测和防御模块 277
8.5 MySQL数据库安全加固措施 277
8.5.1 补丁安装 277
8.5.2 账户密码设置 278
8.5.3 匿名账户设置 278
8.5.4 数据库授权 278
8.5.5 网络连接 279
8.5.6 文件安全 279
8.6 示例:一次对网站入侵的快速处理 281
8.6.1 入侵情况分析 281
8.6.2 对服务器进行**次安全处理 285
8.6.3 对服务器进行第二次安全处理 288
8.6.4 日志分析和追踪 290
8.6.5 小结 291
作者简介
主编介绍 祝烈煌 北京理工大学计算机学院副院长,网络与信息安全学科方向责任教授,博士生导师。教育部新世纪优秀人才,长期从事网络与信息安全方面的研究工作,承担国家和省部级科研项目10余项。出版外文专著1本,发表SCI/EI检索学术论文90余篇。获国家发明专利6项,省部级科技奖励1项。 董健 毕业于中国人民公安大学,计算机物证专业博士。任职于公安部第三研究所、公安部网络技术研发中心、信息网络安全公安部重点实验室、国家反计算机入侵和防病毒研究中心,从事网络案件侦查、电子证据勘验鉴定、公安网络安全科研工作10余年。 胡光俊 公安部**研究所信息安全部副主任,副研究员。中央网信办网络应急组专家,公安部科技信息化、保密技术专家,在将大数据应用于网络安全、大型专网纵深防御等方面具有丰富的经验。 作者介绍 陈小兵 高级工程师,北京理工大学博士在读,拥有丰富的信息系统项目经验及20年以上的网络安全经验,主要从事网络攻防技术及安全体系建设方面的研究。已出版图书《SQL Server 2000培训教程》《黑客攻防及实战案例解析》《Web渗透及实战案例解析》《安全之路:Web渗透及实战案例解析(第2版)》《黑客攻防:实战加密与解密》《网络攻防实战研究:漏洞利用与提权》。51CTO网站专栏作者,技术专家,讲师,个人专栏访问量超过800万人次。 蒋劭捷 网络ID“Sherlock”。毕业于北京邮电大学信息安全专业,工学硕士,奇虎360信息安全部安全研究员。知名白帽子,活跃于多个漏洞平台及安全应急响应中心,主要研究方向为Web安全、攻击检测。曾负责360天眼WebIDS、NGSOC等产品的攻击检测部分的开发,对Web攻防有独到见解。 张胜生 信息安全讲师,网络安全专家,研究生导师,现任北京中安国发信息技术研究院院长。翻译《CISSP认证考试指南(第6版)》,主持开发设计中国信息安全认证中心CISAW认证应急服务方向课程体系和实操考试平台,曾获中国信息安全攻防实验室产品实战性和实用性一等奖。
-
有限与无限的游戏:一个哲学家眼中的竞技世界
¥37.4¥68.0 -
全图解零基础word excel ppt 应用教程
¥12.0¥48.0 -
机器学习
¥59.4¥108.0 -
深度学习的数学
¥43.5¥69.0 -
智能硬件项目教程:基于ARDUINO(第2版)
¥37.7¥65.0 -
硅谷之火-人与计算机的未来
¥14.3¥39.8 -
元启发式算法与背包问题研究
¥38.2¥49.0 -
AI虚拟数字人:商业模式+形象创建+视频直播+案例应用
¥62.9¥89.8 -
UNIX环境高级编程(第3版)
¥164.9¥229.0 -
剪映AI
¥52.8¥88.0 -
深度学习高手笔记 卷2:经典应用
¥90.9¥129.8 -
纹样之美:中国传统经典纹样速查手册
¥77.4¥109.0 -
UG NX 12.0数控编程
¥24.8¥45.0 -
MATLAB计算机视觉与深度学习实战(第2版)
¥90.9¥128.0 -
界面交互设计理论研究
¥30.8¥56.0 -
UN NX 12.0多轴数控编程案例教程
¥25.8¥38.0 -
微机组装与系统维护技术教程(第二版)
¥37.8¥43.0 -
明解C语言:实践篇
¥62.9¥89.8 -
Linux服务器架设实战(Linux典藏大系)
¥84.5¥119.0 -
PREMIERE PRO 2023全面精通:视频剪辑+颜色调整+转场特效+字幕制作+案例实战
¥69.3¥99.0