考虑一个接受远程连接的 MySQL 服务器。
如果您有一个面向公众的 MySQL 服务器,并授予对例如的访问权限,会发生什么:
'sqluser'@'localhost'
如果攻击者现在将他的 rDNS 设置为“localhost”,他能访问这个数据库吗?
是否有额外的检查也试图将 rDNS 解析回 IP?
无论如何,数据库服务器不应该面向互联网,但这是一个假设问题。
考虑一个接受远程连接的 MySQL 服务器。
如果您有一个面向公众的 MySQL 服务器,并授予对例如的访问权限,会发生什么:
'sqluser'@'localhost'
如果攻击者现在将他的 rDNS 设置为“localhost”,他能访问这个数据库吗?
是否有额外的检查也试图将 rDNS 解析回 IP?
无论如何,数据库服务器不应该面向互联网,但这是一个假设问题。
MySQL 似乎使用前向确认反向 DNS (FCrDNS) 来应对此类攻击。
主机名检查的大部分逻辑都可以在sql/hostname.cc
. 此外,还执行了多项检查以确保 rDNS 不包含 IP 或以其他方式中毒。