Napisał: Patryk Krawaczyński
07/06/2010 w Ataki Internetowe, Bezpieczeństwo
W
yrażenie LOAD DATA LOCAL INFILE przy standardowej konfiguracji serwera MySQL potrafi wczytać do wcześniej spreparowanej tabeli dowolny plik z serwera posiadający globalne uprawnienia do odczytu. W celu skorzystania z tej możliwości wystarczy wskazać pełną ścieżkę do pliku, który musi znajdować się na tym samym serwerze, co oprogramowanie MySQL. Z powodzeniem wyrażenie to może zostać wykorzystane w jednej z technik SQL Injection (np. gdy w aplikacji webowej zostanie wykryta nowa luka) do odczytu wrażliwych z poziomu bezpieczeństwa plików konfiguracyjnych serwera i aplikacji lub wczytaniu plików konfiguracyjnych innych aplikacji na współdzielonym hostingu.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
06/11/2009 w Administracja
P
rofesjonalny demon FTP posiada duże możliwości konfiguracji i składnię przypominającą plik konfiguracyjny serwera Apache. Obok demona Wu-FTP może pochwalić się szeregiem opcji niedostępnych w większości innych demonów ftp, w tym limitami dyskowymi, wirtualnymi serwerami i budową modularną pozwalającą na pisanie własnych modułów. Mimo, że jego dokładna konfiguracja może wymagać od nas większej uwagi (choć standardowa postać jego pliku konfiguracyjnego zapewnia już dość wysoki poziom bezpieczeństwa) serwer ten uważany jest za najbezpieczniejszy (korzystają lub korzystały z niego takie serwisy jak sourceforge.net oraz kernel.org).
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
06/08/2009 w Magazyny
P
raktycznie każdy portal korzystający z baz danych wrażliwy jest na ataki SQL Injection. W poprzednim numerze wspomnieliśmy tylko o tej tematyce – dziś przyjrzymy jej się z bliska, oczywiście bez zbędnych powtórzeń.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
31/05/2009 w Administracja
P
olecenie MySQL optimize table
w niektórych warunkach może efektywnie “zdefragmentować” tabele bazy. Szczególnie komenda ta przydaje się w przypadku baz, które są często aktualizowane i/lub ich elementy usuwane. Dla przykładu posiadamy tabelę o nazwie “articles”, która posiada tysiące wierszy, które są często dokładane, aktualizowane oraz usuwane. Z poniższego opisu tabeli można zobaczyć, że zawiera ona typy danych kolumn różnej długości:
[ czytaj całość… ]
Ostatni komentarz :