提示:修復漏洞並加固它
描述:windows 2008加固
提權方式
首先我們能透過皮膚確定該網站使用的MySql5.5.29
版本
然後透過翻找檔案,發現這裡有一個udf,所以很有可能是進行了udf提權,因為mysql>5.1的版本是沒有這個/lib/plugin
資料夾的
我們回到phpmyadmin上檢視二進位制日誌,發現了這個建立函式的語句,該語句用於udf提權
駭客的webshell
透過phpstudy皮膚確定是Apache搭建的網站,我們找到他的access.log檔案
刪除即可
駭客的賬號
控制皮膚刪除即可
後門木馬
用火絨劍檢視程序詳細資訊
加固伺服器
開始選單->本地安全策略->賬戶策略->密碼策略,修改密碼最小長度即可
刪除木馬
病毒路徑:C:\Users\Administrator\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\system6.exe
刪除即可
修復漏洞
由第一步已知是udf提權,udf即使用者自己自定義函式,透過新增新函式,擴充mysql的功能,而使用udf提權,需要透過sql來進行檔案讀寫,故限制其檔案讀寫的許可權即可修復該漏洞,在php配置檔案中是由這個引數來控制的
透過第一條,我們就可以得出,需要將secure_file_priv
設定為NULL,檔案在Phpstudy_pro/Extansions/mysql5.5.29/my.ini
,或者直接在my.ini這個配置檔案下新增即可,新增完成後重啟一下mysql服務
check即可完成題目