本文目录一览:
mysql的特点是什么?
一、MySQL数据库的特点和优势:
(1)功能强大
MySQL 中提供了多种数据库存储引擎,各引擎各有所长,适用于不同的应用场合,用户可以选择最合适的引擎以得到最高性能,可以处理每天访问量超过数亿的高强度的搜索 Web 站点。MySQL5 支持事务、视图、存储过程、触发器等。
(2)支持跨平台
MySQL 支持至少 20 种以上的开发平台,包括 Linux、Windows、FreeBSD 、IBMAIX、AIX、FreeBSD 等。这使得在任何平台下编写的程序都可以进行移植,而不需要对程序做任何的修改。
(3)运行速度快
高速是 MySQL 的显著特性。在 MySQL 中,使用了极快的 B 树磁盘表(MyISAM)和索引压缩;通过使用优化的单扫描多连接,能够极快地实现连接;SQL 函数使用高度优化的类库实现,运行速度极快。
(4)支持面向对象
PHP 支持混合编程方式。编程方式可分为纯粹面向对象、纯粹面向过程、面句对象与面向过程混合 3 种方式。
(5)安全性高
灵活和安全的权限与密码系统,允许基本主机的验证。连接到服务器时,所有的密码传输均采用加密形式,从而保证了密码的安全。
(6)成本低
MySQL 数据库开放源代码且无版权制约,是一种完全免费的产品,用户可以直接通过网络下载,自主性及使用成本低。体积小,安装方便。历史悠久,用户使用活跃,遇到问题可以寻求帮助,易于维护。
(7)支持各种开发语言
MySQL 为各种流行的程序设计语言提供支持,为它们提供了很多的 API 函数,包括 PHP、ASP.NET、Java、Eiffel、Python、Ruby、Tcl、C、C++、Perl 语言等。
(8)数据库存储容量大
MySQL 数据库的最大有效表尺寸通常是由操作系统对文件大小的限制决定的,而不是由 MySQL 内部限制决定的。InnoDB 存储引擎将 InnoDB 表保存在一个表空间内,该表空间可由数个文件创建,表空间的最大容量为 64TB,可以轻松处理拥有上千万条记录的大型数据库。
(9)支持强大的内置函数
PHP 中提供了大量内置函数,几乎涵盖了 Web 应用开发中的所有功能。它内置了数据库连接、文件上传等功能,MySQL 支持大量的扩展库,如 MySQLi 等,可以为快速开发 Web 应用提供便利。
二、相比其他数据库的特点和优势:
(1) 对事务的提交
MySQL默认是自动提交,不需要在写commit指令或者点击commit按钮。
(2) 分页查询
MySQL是直接在SQL语句中写"select... from ...where...limit m, n",有limit就可以实现分页。PHP里还可以用SEEK定位到结果集的位置。
(3) 事务隔离级别
MySQL是read commited的隔离级别。
一个session读取数据时,其他session不能更改数据,但可以在表最后插入数据。session更新数据时,要加上排它锁,其他session无法访问数据。
(4) 复制简单
MySQL复制服务器配置简单。
(5) 自动增长的数据类型处理
MYSQL有自动增长的数据类型,插入记录时不用操作此字段,会自动获得数据值。
(6) 单引号的处理
MYSQL里可以用双引号包起字符串。
(7) 日期字段的处理
MYSQL日期字段分DATE和TIME两种。
(8) 空字符的处理
MYSQL的非空字段也有空的内容,NULL或空字符。
windows靶场提权总结
最近做了几个i春秋的靶场,从getshell到提权,练习的还是很全面的,这里主要对提权做个总结。
先从提权反推一下思路: 提权 - 上传提权工具 - 找上传点 - 连接菜刀getshell - 写入或上传一句话 - 找到写入点或上传点
一句话的写入点或上传点大多都是在管理后台发现的,因为用户的权限较低,可以操作的功能也较少,而且对于用户的输入或上传也有很严格的过滤机制,所以使用用户权限来写入或上传一句话的成功率很低。
那么就需要登录管理后台来写入或上传一句话,登录管理后台有两个条件: ①找到管理后台 。 ②拿到管理员账号和密码 (爆破也可以,但是成功率很低,这里就不多做讨论了)。登录进管理员后台后,就可以测试哪个地方可以利用,可以上传或写入一句话了。然后就是上面的一系列操作,最后拿到flag。
拿我做的这几个靶场为例,首先打开浏览器看到页面,发现都是一些CMS,从页面信息可以知道CMS版本等信息,然后信息搜集看看这个版本之前有没有爆出过漏洞,如果有SQL注入最好,可以尝试通过注入拿到管理员账号、密码。当然也可以使用其他的方法,怎么猥琐怎么来。
然后扫描目录,如果管理员没有修改CMS的默认目录的话,管理后台还是很好扫出来的,如果修改过就比较困难了,就看你的字典强不强大了。当然也可以利用一些其他方法,比如信息泄露,如果是dedeCMS的话可以尝试访问 /data/mysqli_error_trace.inc 路径或 /data/mysql_error_trace.inc 路径,有可能会爆出后台路径。
拿到账号密码和管理后台路径后就可以登录后台了,然后寻找哪个地方可以执行一句话,比如上传图片马然后利用文件包含或解析漏洞执行一句话,或者试一下发表文章功能,试一下网站配置信息。反正姿势越猥琐越好。
拿到一句话的路径后可以连菜刀了,连上菜刀后由于权限问题,C盘一般是没有读写权限的,而大多数flag都放在C盘,所以我们就要找一个有上传文件权限的目录上传提权工具进行提权,这里着重总结两种提权方法。
利用 CVE-2009-0079 的漏洞,工具: Churrasco.exe + cmd.exe + 3389.bat ,其中 cmd.exe 是为了代替原服务器中权限受限的命令行交互环境,Churrasco.exe 是用于提权的漏洞利用工具,3389.bat 是打开 3389 端口及远程桌面服务的批处理脚本文件。
提权命令:
同样是利用 CVE-2009-0079 的漏洞,工具: pr.exe + cmd.exe + 3389.bat ,与churrasco类似,命令和churrasco提权命令一样,不过第一次输入命令会报错,再输入一遍就好了。
iis.exe 与前两者不同,是基于 CVE-2009-1535 漏洞的提权工具,工具: iis6.exe + cmd.exe + 3389.bat ,用法与前两种工具类似,第一次创建用户时也可能会报错,若创建失败,再次执行即可。
现在提权已经完成了,打开CMD输入 mstsc 启动远程桌面登录,输入目标ip和刚才创建的用户的登录账号密码就可以远程访问服务器了,然后进入C盘拿到flag即可。
参考链接:
【i春秋】渗透测试入门 —— 我很简单,请不要欺负我
mysql数据库被攻击怎么恢复数据
解决方法一:
一些库可以保留30天的备份。主库的Binlog保留时间为7天,可以从库备份拿出来恢复,然后通过主库的Binlog通过时间段来筛选出时间段所有更改的一些数据。或者通过其他方法慢慢将这部分数据找出来。一定得先找备份及时间点在备份的从库上检查备份,通过确定时间点可以查看备份文件进行恢复。
具体恢复操作:
1.从备份机拷贝备份
2.恢复测试机解压
3.恢复测试机导入
4.将主库的Binlog拷贝到恢复测试机
5.使用MySQLBinlog 生成SQL脚本
6.Binlog生成的SQL脚本导入
7.导入完成后检查数据正确性
解决方法二:
联系专业的资料恢复公司进行恢复。在数据局遭到攻击在没有备份或者无法恢复的情况下,由于资料恢复的复杂性专业性,如果擅自操作可能会使得数据库遭受无法恢复的灾难。这时候为了避免出现更大的损失,我们应该停止操作,以免造成数据的二次破坏。这时候应该第一时间联系专业的资料恢复公司进行处理。
windows 2008 怎么利用mysql提权
先去下载一个PHP的解压缩包 再去下好MYSQL 安装包 PHP解压到一个文件夹下 1 进入IIS管理器 2 点击列表中的第一项(就是服务器名称) 3 打开处理程序映射 4 在右侧选择"添加脚本映射" 5 在请求路径填入"*.php" 可执行文件选择PHP目录下的php5isapi.dll 名称自己填 6 在应用程序池里添加一个程序池 .Net 版本随便 模式一定要选 "经典" 并且启动 7 选择你的PHP站点 8 查看"基本属性" 9 更换应用程序池为 刚刚建立的 (也可以调用 Classic .NET AppPool ) IIS 配置完成 下面是 PHP 配置 将PHP5ts.dll mysql.dll 复制到 system32目录下 (否则没法运行MYSQL) 把 php.ini-recommended 重命名为 php.ini (php 目录下) 打开PHP.ini 搜索 extension_dir = 把后面引号内容替换为你的PHP安装目录 再加上 ext 就是 比如PHP在 F 盘下面 的PHP5 目录 那么换为 extension_dir = "F:\php5\ext" 也就是 PHP5目录下的 ext 目录 再 搜索 ;extension=php_gd2.dll ;extension=php_mysql.dll (如果不存在 就自己加上) 取出前面的分号";" 为了PHPMYADMIN 能够运行 查找 session.save_path (有好几个 注意要找那个前面没分号的) 把引号内容 改为一个文件夹位置(随便了 最好是系统目录下的 Temp 文件夹) 如果是Temp 目录 注意查看属性 在 IISUSers 把权限提高 Mysql 安装就不说了 点下一步 总是会的 附带一句 原创 禁止转载 问题问我QQ
mysql求答
..都有了这个了还不好说?拿下服务器的最高权限都有很大的希望。
1、SA权限的,直接exec master.dbo.xp_cmdshell 'net user hacker hacker /add';
;exec master.dbo.xp_cmdshell 'net localgroup administrators hacker /add';
连接3389,OK了。如果XP_cmdshell 被删除了可以试着恢复,不行的话可以用沙盘模式添加系统用户。
2、DBO权限,先拿个webshell再说吧。
数据库插入一句话,然后备份到Web目录。一般的webshell都拥有对web目录下文件的编辑权限的。
然后看服务器上装没装ser-u,pcanywhwere等,有的话可以试试提权。
总之,命令是死的,人是活的,要学会灵活运用。