如果你要恢復(fù)的數(shù)據(jù)庫是包含授權(quán)表的mysql數(shù)據(jù)庫,您將需要使用--skip贈款-tables選項來運行服務(wù)器恢復(fù)整個數(shù)據(jù)庫
成都創(chuàng)新互聯(lián)自2013年創(chuàng)立以來,先為雷山等服務(wù)建站,雷山等地企業(yè),進行企業(yè)商務(wù)咨詢服務(wù)。為雷山企業(yè)網(wǎng)站制作PC+手機+微官網(wǎng)三網(wǎng)同步一站式服務(wù)解決您的所有建站問題。
- 首先,。否則,服務(wù)器會抱怨不能找到授權(quán)表。恢復(fù)表后,執(zhí)行mysqladmin沖水privileges告訴服務(wù)器裝載授權(quán)表,并用它們來啟動。數(shù)據(jù)庫目錄到其他地方的原始內(nèi)容
復(fù)制。例如,您可以使用它們在以后的事后分析檢查表(驗尸)的崩潰。
酒店與最新的數(shù)據(jù)庫備份文件重新加載。如果您打算使用mysqldump的所加載的文件,則需要輸入它們作為mysql的。如果您打算使用從數(shù)據(jù)庫文件直接拷貝(例如,使用tar或CP),它會復(fù)制他們直接回數(shù)據(jù)庫目錄中。然而,在這種情況下,你應(yīng)該在關(guān)閉之前,該服務(wù)器復(fù)制這些文件,然后重新啟動它。在備份過程中
重做日志,然后查詢更新數(shù)據(jù)庫表中。對于所有可用的更新日志,你可以使用它作為mysql的輸入。指定--one-database選項,因此MySQL只是要還原的數(shù)據(jù)庫執(zhí)行查詢。如果你意識到有必要使用所有的更新日志文件,可以使用包含以下命令日志的目錄:
%LS-TRL更新(0-9)* | xargs的貓| mysql--。一個數(shù)據(jù)庫DB_NAME
ls命令生成一個單獨的日志文件更新列表,更新日志文件根據(jù)服務(wù)器(你知道,如果你其中的任何文件,排序順序生成的順序進行排序會發(fā)生變化,這將導(dǎo)致在更新日志中以錯誤的順序使用)。有限公司您可能需要使用一些更新日志。例如,如果日志,因為命名update.392備份,pdate.393等產(chǎn)生的,可以在命令重新運行它們:
%的mysql - 一個數(shù)據(jù)庫DB_NAME 錄入。 392
%的mysql - 一個數(shù)據(jù)庫DB_NAME updata.393 ...
如果您正在運行的恢復(fù),并打算使用更新日志恢復(fù)由于失誤降數(shù)據(jù)的基礎(chǔ)上,DROPTABLE或DELETE語句和丟失的信息時,一定要在開始更新日志刪除這些語句。
恢復(fù)單個表
恢復(fù)單個表是非常困難的。如果是的mysqldump備份文件生成的,它只是不包含數(shù)據(jù),您需要一個表,你需要提取的相關(guān)線路,并利用它們作為mysql的輸入,這部分比較容易。困難的是,提取在該表的更新日志中使用的片段。你會發(fā)現(xiàn):mysql_find_rows工具在這方面有所幫助,它可以提取多行從更新日志查詢。另一種可能性是使用另一臺服務(wù)器
恢復(fù)整個數(shù)據(jù)庫,然后將該文件復(fù)制到表的原始數(shù)據(jù)庫。這其實很容易!當文件被復(fù)制回數(shù)據(jù)庫目錄,確保原始數(shù)據(jù)庫服務(wù)器關(guān)閉。
mysql cve-2016-6662 怎么修
原始漏洞分析地址
安全客文章地址
就我目前測試的情況來看,這個漏洞比較雞肋,原因有以下兩點:
1,使用默認方式安裝的mysql,mysql用戶并沒有配置文件/etc/mysql/my.cnf的所屬權(quán)限;
2,不關(guān)閉selinux或apparmor的話,exp腳本執(zhí)行是會報錯的。
legalhackers原文中提到這個漏洞的前提是很多人按照錯誤的安裝指南來進行權(quán)限配置,將配置文件的所屬用戶修改成了mysql。不過貌似漏洞發(fā)現(xiàn)者手里還藏了幾個更加嚴重的mysql漏洞,并沒有披露。
I. VULNERABILITY
MySQL = 5.7.15 遠程代碼執(zhí)行/權(quán)限提升 (0day)
5.6.33
5.5.52
克隆mysql的同樣受影響, 包括:
MariaDB PerconaDB
II. INTRODUCTION
一個獨立的研究組織發(fā)現(xiàn)多處嚴重的Mysql漏洞,此次通報的是其中比較嚴重的一個漏洞CVE-2016-6662,它允許攻擊者遠程注入惡意設(shè)置到被攻擊服務(wù)器的Mysql配置文件(my.cnf)中,導(dǎo)致更加嚴重的后果。
該漏洞影響所有默認配置的Mysql版本分支(5.7、5.6、5.5),包括最新的版本,并可能被攻擊者進行本地或者遠程的利用。Exp既可以通過網(wǎng)絡(luò)連接或者利用類似phpmyadmin之類的web管理工具,以及SQL注入漏洞等來實現(xiàn)遠程提權(quán)的目的。
SQL注入漏洞是在web應(yīng)用中最常見的漏洞之一,在存在注入漏洞的情況下,攻擊者可以配合CVE-2016-6662進行更加深入的入侵。如果被攻擊服務(wù)器有運行受影響的mysql版本,攻擊者可以以root權(quán)限執(zhí)行任意代碼,從而完全控制被攻擊服務(wù)器。
目前官方還沒有提供針對該漏洞的補丁,即使服務(wù)器開啟了SELinux安全模式,也會受到該漏洞Exp的影響。該通報后面提供一個該漏洞的Poc,演示攻擊者如何實現(xiàn)遠程代碼執(zhí)行。
III. DESCRIPTION
默認的Mysql安裝包自帶mysql_safe腳本,啟動mysql服務(wù)器就可以觀察到,例如,進行mysql全面更新。
Debian系統(tǒng):
root@debian:~# lsb_release -a
No LSB modules are available.
Distributor ID: Debian
有兩種方法,一種方法使用使用MySQL提供的多個myisamchk, isamchk數(shù)據(jù)檢測恢復(fù)工具。另一種方法是MySQL的check table和repair table 的sql語句,使用起來比較簡便。 一、myisamchk, isamchk 其中myisamchk適用于MYISAM類型的數(shù)據(jù)表,而isamchk適用于ISAM類型的數(shù)據(jù)表。這兩條命令的主要參數(shù)相同,一般新的系統(tǒng)都使用MYISAM作為缺省的數(shù)據(jù)表類型,這里以myisamchk為例子進行說明。當發(fā)現(xiàn)某個數(shù)據(jù)表出現(xiàn)問題時可以使用: myisamchk tablename.MYI 進行檢測,如果需要修復(fù)的話,可以使用: myisamchk -of tablename.MYI 關(guān)于myisamchk的詳細參數(shù)說明,可以參見它的使用幫助。需要注意的時在進行修改時必須確保MySQL(和PHP搭配之最佳組合)服務(wù)器沒有訪問這個數(shù)據(jù)表,保險的情況下是最好在進行檢測時把MySQL(和PHP搭配之最佳組合)服務(wù)器Shutdown掉。 另外可以把下面的命令放在你的rc.local里面啟動MySQL(和PHP搭配之最佳組合)服務(wù)器前: 1.[ -x /tmp/MySQL(和PHP搭配之最佳組合).sock ] /pathtochk/myisamchk -of /DATA_DIR/*/*.MYI 其中的/tmp/MySQL(和PHP搭配之最佳組合).sock是MySQL(和PHP搭配之最佳組合)監(jiān)聽的Sock文件位置,對于使用RPM安裝的用戶應(yīng)該是/var/lib/MySQL(和PHP搭配之最佳組合)/MySQL(和PHP搭配之最佳組合).sock,對于使用源碼安裝則是/tmp/MySQL(和PHP搭配之最佳組合).sock可以根據(jù)自己的實際情況進行變更,而pathtochk則是myisamchk所在的位置,DATA_DIR是你的MySQL(和PHP搭配之最佳組合)數(shù)據(jù)庫存放的位置。 需要注意的時,如果你打算把這條命令放在你的rc.local里面,必須確認在執(zhí)行這條指令時MySQL服務(wù)器必須沒有啟動! 檢測修復(fù)所有數(shù)據(jù)庫(表) MySQL(和PHP搭配之最佳組合)check -A -o -r -p 二、check table 和 repair table 登陸MySQL終端: MySQL -uxxxxx -p dbname 1. check table tabTest; 如果出現(xiàn)的結(jié)果說Status是OK,則不用修復(fù),如果有Error,可以用: 1. repair table tabTest; 進行修復(fù),修復(fù)之后可以在用check table命令來進行檢查。在新版本的phpMyAdmin里面也可以使用check/repair的功能。
來快速修復(fù)所有的數(shù)據(jù)庫或者特定的數(shù)據(jù)庫;方法:進入Mysql的Bin目錄:C:\Program Files\MySQL\MySQL Server 4.1\bin運行:mysqlcheck -A -o -r -uroot -p123注意,將123改成你自己的root用戶密碼希望能解決您的問題。
也許很多人遇到過類似Can’t open file: ‘[Table]mytable.MYI’ 這樣的錯誤信息,卻不知道怎么解決他,下面我們做個介紹, 多數(shù)情況下,數(shù)據(jù)庫被破壞只是指索引文件受到了破壞,真正的數(shù)據(jù)被破壞掉的情況非常少。大多數(shù)形式的數(shù)據(jù)庫破壞的的修復(fù)相當簡...
網(wǎng)站欄目:mysql怎么進行修復(fù),mysql注入的修復(fù)方式
文章URL:http://vcdvsql.cn/article44/hedjhe.html
成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供網(wǎng)站設(shè)計公司、企業(yè)網(wǎng)站制作、品牌網(wǎng)站建設(shè)、營銷型網(wǎng)站建設(shè)、網(wǎng)站改版、網(wǎng)站導(dǎo)航
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)