root 비밀번호 분실 시
// 서비스 중지
[root@localhost]# killall mysqld
// grant-table 미사용모드로 mysql 백그라운드 시작 (환경마다 mysqld_safe 경로가 다를수도 있음)
[root@localhost]# /usr/bin/mysqld_safe --skip-grant &
// mysql 실행 후 마찬가지로 root 패스워드 변경
[root@localhost]# mysql
mysql> use mysql;
Database changed
mysql> update user set password=password('변경할비밀번호') where user='root';
Query OK, 3 rows affected (0.08 sec)
Rows matched: 3 Changed: 3 Warnings: 0
mysql> flush privileges;
Query OK, 0 rows affected (0.01 sec)
// mysql 종료 후 mysqld 서비스 중지 (grant-table 미사용모드 이므로)
mysql> bye
[root@localhost]# killall mysqld
// mysql 정상 시작
[root@localhost]# service mysqld start
'STUDY > DatabBase' 카테고리의 다른 글
[mysql] root 비밀번호 분실 시 (1) | 2013.07.31 |
---|---|
mysql 덤프(dump) & 복구(recovery) 방법 (0) | 2013.05.15 |
mysql auto_increment 초기화 (0) | 2013.05.15 |
mysql update 구문 쿼리 (0) | 2013.04.18 |
mysql 덤프(dump) & 복구(recovery) 방법 (0) | 2013.04.18 |
MySQL Character set(문자셋) 보기와 수정 (0) | 2013.04.18 |
<관련뉴스>
- KISA 공지 사항 : ‘Apache Struts 2 원격코드 실행 취약점 보안업데이트 권고’
http://www.krcert.or.kr/kor/data/secNoticeView.jsp?p_bulletin_writing_sequence=2447
- 뉴스 : ‘Struts2 공격툴로 한국 대형사이트 집중 공격...힘겨운 대응!’
http://www.dailysecu.com/news_view.php?article_id=4812
<개요>
- 중국 내에서 현재(2013. 7.18) CVE-2013-2251 취약점 관련 사항이 급속도로 확산
현재 국내 사이트 또한 취약한 상태로 확인됨
취약점을 이용하는 도구는 현재 인터넷에 유포된 상태여서 피해가 클 것으로 판단
<예상되는 피해>
- 원격에서 시스템 명령어가 실행이 가능하기 때문에 중요 정보 등 심각한 내부 정보가 노출될 가능성 존재
시스템 관련 중요 파일 노출(시스템 계정, 호스트파일, 소스코드 등)
외부접속을 통한 시스템 해킹(사용자 개인정보유출/DB 유출 등)
<취약한 버전 확인 방법>
- 영향을 받을수 있는 취약한 버전 : Struts 2.0.0 ~ Struts 2.3.15
[확인 방법]
1. find / -name struts*.jar 명령어 입력
2. 검색된 struts jar파일 중 아무거나 선택하여 jar 압축해제
3. 압축해제 된 디렉터리 내 META-IMF 디렉터리로 이동
4. MANIFEST.MF 파일을 연다
5. Specification-Version 확인
<조치 방법>
- 취약한 Apache Struts 2 버전을 2.3.15.1 이상 버전으로 업그레이드 요함.
* 다운로드 URL : http://struts.apache.org/download.cgi#struts23151
- 업그레이드 패치 작업은 파트너(협력사) 업체와 서비스 이상유무 검토 후 실시
- 아래의 최신 버전으로 업데이트 관련자료
1. S2-016: http://struts.apache.org/release/2.3.x/docs/s2-016.html
2. S2-017: http://struts.apache.org/release/2.3.x/docs/s2-017.html
'STUDY' 카테고리의 다른 글
파이썬 코드 조각모음 (0) | 2013.12.07 |
---|---|
[PHP] Json encode/decode (0) | 2013.08.19 |
sublime TEXT2 - sftp 설정 (0) | 2013.08.13 |
Upload File To Server - Android Example (0) | 2013.08.10 |
[Android] 안드로이드 개발 환경 구축 (1) | 2013.08.05 |
Apache Struts2 보안취약점을 이용한 원격 중요정보 유출 공지 (0) | 2013.07.25 |
FGA Guidelines
• To audit all statements, use a null condition.
• Policy names must be unique.
• The audited table or view must already exist when you create the policy.
• If the audit condition syntax is invalid, an ORA-28112 error is raised when the audited object is accessed.
• If the audited column does not exist in the table, no rows are audited.
• If the event handler does not exist, no error is returned and the audit record is still created.
• To audit all statements, use a null condition.
• Policy names must be unique.
• The audited table or view must already exist when you create the policy.
• If the audit condition syntax is invalid, an ORA-28112 error is raised when the audited object is accessed.
• If the audited column does not exist in the table, no rows are audited.
• If the event handler does not exist, no error is returned and the audit record is still created.
'STUDY > OCP' 카테고리의 다른 글
OCP license.E09.130704 (1) | 2013.07.06 |
---|---|
OCP license.E08.130703 (0) | 2013.07.06 |
OCP license.E07.130702 (0) | 2013.07.06 |
OCP license.E06.130701 (0) | 2013.07.06 |
OCP license.E05.130628 (0) | 2013.07.06 |
OCP license.E04.130627 (0) | 2013.07.06 |
oh 이거 제 에버노트에도 있는데 똑같네요 oh