Методы и средства взлома баз данных MySQL – «Хакер»

Содержание статьи Вместо предисловия WWW Поиск жертв SHODAN GitHub Инструментарий Сбор информации Брутфорс Постэксплуатация Сканирование на CVE-2012-2122 Бородатый UDF Сценарий использования UDF Заключение MySQL — одна из самых распространенных СУБД. Ее можно встретить повсюду, но наиболее часто она используется многочисленными сайтами. Именно поэтому безопасность базы данных — очень важный вопрос, ибо если злоумышленник получил доступ к

Источник: Методы и средства взлома баз данных MySQL – «Хакер»

MySQL — одна из самых распространенных СУБД. Ее можно встретить повсюду, но наиболее часто она используется многочисленными сайтами. Именно поэтому безопасность базы данных — очень важный вопрос, ибо если злоумышленник получил доступ к базе, то есть большая вероятность, что он скомпрометирует не только ресурс, но и всю локальную сеть. Поэтому я решил собрать всю полезную инфу по взлому и постэксплуатации MySQL, все трюки и приемы, которые используются при проведении пентестов, чтобы ты смог проверить свою СУБД. 0day-техник тут не будет: кто-то еще раз повторит теорию, а кто-то почерпнет что-то новое.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *