Издательский дом ООО "Гейм Лэнд"СПЕЦВЫПУСК ЖУРНАЛА ХАКЕР #52, МАРТ 2005 г.

Взлом СУБД

Докучаев Дмитрий aka Forb

Спецвыпуск: Хакер, номер #052, стр. 052-090-5


Другие СУБД

Кроме MySQL и MS SQL, существуют другие СУБД, с которыми можно встретиться на многих серверах. Это и многофункциональный PostgreSQL, и специфический Oracle. Приемы взлома этих БД во многом схожи с методами, описанными в статье. Для доступа к этим СУБД используются свои клиенты (pgsql и sqlplus соответственно). Но чаще обращаются к этим СУБД используя мощь языка Perl или PHP. Например, если хакеру известны логин и пароль на доступ к Oracle, но по какой-то причине он не может найти (запустить) клиент, то ему проще залить на сервер Perl'овый скрипт, а затем выполнить его. Код будет примерно таким:

#!/usr/bin/perl

use DBI;

$TB=$ARGV[0];

$oradrh = DBI->install_driver( 'Oracle' );

$ENV{'ORACLE_SID'} = "web01";

$dataSource = "dbi:Oracle:$ENV{'ORACLE_SID'}";

$dbh=DBI->connect_cached($dataSource,root”,”mypwd”,{AutoCommit => 1 })

or die print"Can't connect to Oracle database: $DBI::errstr\n";

my $sql = qq{ SELECT * FROM $TB WHERE rownum <= 3 }; # Выполнить SELECT с выводом только трех значений (для краткости)

my $sth = $dbh->prepare($sql);

$sth->execute();

while($indexes=$sth->fetchrow_arrayref) {

for($i=0;$i<=37;$i++) {

print "obj: $indexes->[$i]\n # Вывести данные на экран

";

}

}

$sth->finish();

Для PHP код будет уже другим. Вообще, сценарии - великая вещь.

Ссылки на электронную литературу

Чтобы быть в курсе уязвимостей в СУБД, достаточно посещать несколько сайтов (хотя бы раз в неделю) или подписаться на рассылку новостей. Ниже список ресурсов, где можно найти интересную информацию по взлому и защите СУБД.

www.xakep.ru – информация о последних обнаруженных уязвимостях (для СУБД в том числе) плюс анонс новых выпусков "Хакер" и "Хакер-Спец".

www.securitylab.ru – статьи по взлому баз данных, ссылки на заплатки, а также эксплойты (к примеру, эксплойт bypass auth для MySQL) для этих уязвимостей.

www.security.nnov.ru – в разделе "Эксплойты" (www.security.nnov.ru/search.exploits.asp) есть несколько для атаки на MySQL и MS SQL.

www.packetstormsecurity.org – в поиске (www2.packetstormsecurity.org/cgi-bin/search/search.cgi) задай ключевые слова MS SQL, MySQL, Oracle, PostgreSQL и т.п.

www.opennet.ru – правильная настройка Unix и сервисов (настройка СУБД в том числе).

Последняя версия Hydra умеет вести перебор паролей как для MySQL, так и для MS SQL.

Запомни главное правило: при крупных проектах никогда не держи SQL-сервер и web-сервер на одной машине.

Для MS SQL вышло уже три сервиспака. Взять их можно на microsoft.com.

При настройке MS SQL обязательно выруби гостевой вход, смени имя пользователя и пароль, а также отключи функции выполнения внешних команд.

Не стесняйся разделять права пользователям MySQL. Не давай право учетной записи форума иметь доступ ко всем остальным базам данных.

Помимо авторизации по хостам и парольной аутентификации обязательно прикрывай порт сервиса файрволом, чтобы наверняка защитить свою СУБД.

Все примеры даны лишь в ознакомительных целях. За применение на практике автор и редакция журнала ответственности не несут.

Если у тебя возникнут дополнительные вопросы, пиши автору, он готов к общению.

Назад на стр. 052-090-4  Содержание