リモート接続を受け入れる MySQL サーバーを考えてみましょう。
公開されている MySQL サーバーがあり、次へのアクセスを許可するとどうなりますか。
'sqluser'@'localhost'
攻撃者が rDNS を "localhost" に設定した場合、攻撃者はこのデータベースにアクセスできますか?
rDNS を IP に解決しようとする追加のチェックはありますか?
とにかく、データベースサーバーはインターネットに面していてはいけませんが、これは仮定の問題です。
リモート接続を受け入れる MySQL サーバーを考えてみましょう。
公開されている MySQL サーバーがあり、次へのアクセスを許可するとどうなりますか。
'sqluser'@'localhost'
攻撃者が rDNS を "localhost" に設定した場合、攻撃者はこのデータベースにアクセスできますか?
rDNS を IP に解決しようとする追加のチェックはありますか?
とにかく、データベースサーバーはインターネットに面していてはいけませんが、これは仮定の問題です。
MySQL は、この種の攻撃に対抗するためにforward-confirmed reverse DNS (FCrDNS) を使用しているようです。
ホスト名チェックのロジックのほとんどは、sql/hostname.cc
. さらに、rDNS に IP が含まれていないこと、または汚染されていることを確認するために、いくつかのチェックも実行されます。