• <ruby id="5koa6"></ruby>
    <ruby id="5koa6"><option id="5koa6"><thead id="5koa6"></thead></option></ruby>

    <progress id="5koa6"></progress>

  • <strong id="5koa6"></strong>
  • MySQL用戶自定義函數存漏洞

    發表于:2007-05-25來源:作者:點擊數: 標簽:MySQL漏洞用戶自定義函數
    MySQL是一款有著極大影響力的 開源 數據庫 產品,在各行各業中都有著廣泛的應用,并且支持多種操作系統平臺。 近日,在該數據庫中發現一處漏洞,當數據庫系統在處理用戶自定義函數的請求時,能夠被遠程攻擊者利用,并且可以執行任意代碼,使得用戶計算機存在

        MySQL是一款有著極大影響力的開源數據庫產品,在各行各業中都有著廣泛的應用,并且支持多種操作系統平臺。

        近日,在該數據庫中發現一處漏洞,當數據庫系統在處理用戶自定義函數的請求時,能夠被遠程攻擊者利用,并且可以執行任意代碼,使得用戶計算機存在很大的風險。

    原文鏈接:http://www.softhouse.com.cn/html/200508/2005081613364200010257.html

        具體情況如下所述:

        MySQL的UDF在創建函數時,試圖過濾掉目錄遍歷字符,將對函數庫的訪問僅限于系統和MySQL目錄中。但MySQL僅將正斜線“/”用作路徑分隔符,而Windows系統則是使用反斜線“\”來分隔路徑中的目錄,這就使得攻擊者能夠繞過目錄遍歷檢查任意文件。

        從上面的描述可以看出,受到該漏洞影響的操作系統僅限于Windows系列,其它操作系統平臺則“安全無憂”。

        對MySQL用戶來說,只要認清了問題的實質,就很容易“跳過”潛在的風險。下面,列出受到影響以及沒有受影響的MySQL版本,以饗讀者。

        受到影響的版本:

        MySQL AB MySQL 5.0.XX
        MySQL AB MySQL 4.1.XX
        MySQL AB MySQL 4.0.XX

        不受影響的版本:

        MySQL AB MySQL 5.0.7-beta
        MySQL AB MySQL 4.1.13
        MySQL AB MySQL 4.0.25


        “補丁”官方下載頁面http://dev.mysql.com/downloads/

    原文轉自:http://www.kjueaiud.com

    老湿亚洲永久精品ww47香蕉图片_日韩欧美中文字幕北美法律_国产AV永久无码天堂影院_久久婷婷综合色丁香五月

  • <ruby id="5koa6"></ruby>
    <ruby id="5koa6"><option id="5koa6"><thead id="5koa6"></thead></option></ruby>

    <progress id="5koa6"></progress>

  • <strong id="5koa6"></strong>