加入收藏 | 设为首页 | 会员中心 | 我要投稿 温州站长网 (https://www.0577zz.com/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 站长学院 > MySql教程 > 正文

CSS-T Mysql Client 任何文件读取攻击链拓展

发布时间:2022-03-28 14:53:27 所属栏目:MySql教程 来源:互联网
导读:这应该是一个很早以前就爆出来的漏洞,而我见到的时候是在TCTF2018 final线下赛的比赛中,是被 Dragon Sector 和 Cykor 用来非预期h5x0rs club这题的一个技巧。 在后来的研究中,和@Dawu的讨论中顿时觉得这应该是一个很有趣的trick,在逐渐追溯这个漏洞的
      这应该是一个很早以前就爆出来的漏洞,而我见到的时候是在TCTF2018 final线下赛的比赛中,是被 Dragon Sector 和 Cykor 用来非预期h5x0r's club这题的一个技巧。
  
     在后来的研究中,和@Dawu的讨论中顿时觉得这应该是一个很有趣的trick,在逐渐追溯这个漏洞的过去的过程中,我渐渐发现这个问题作为mysql的一份feature存在了很多年,从13年就有人分享这个问题。
 
     Database Honeypot by design (2013 8月 Presentation from Yuri Goltsev)
     Rogue-MySql-Server Tool (2013年 9月 MySQL fake server to read files of connected clients)
     Abusing MySQL LOCAL INFILE to read client files (2018年4月23日)
     在围绕这个漏洞的挖掘过程中,我们不断地发现新的利用方式,所以将其中大部分的发现都总结并准备了议题在CSS上分享,下面让我们来一步步分析。
 
mysql> load data infile "/etc/passwd" into table test FIELDS TERMINATED BY 'n';
ERROR 1290 (HY000): The MySQL server is running with the --secure-file-priv option so it cannot execute this statement
如果我们修改一下语句,加入一个关键字local。
 
mysql> load data local infile "/etc/passwd" into table test FIELDS TERMINATED BY 'n';
Query OK, 11 rows affected, 11 warnings (0.01 sec)
Records: 11  Deleted: 0  Skipped: 0  Warnings: 11
加了local之后,这个语句就成了,读取客户端的文件发送到服务端,上面那个语句执行结果如下
 
构造恶意服务端
在思考明白了前面的问题之后,核心问题就成了,我们怎么构造一个恶意的mysql服务端。
 
在搞清楚这个问题之前,我们需要研究一下mysql正常执行链接和查询的数据包结构。

(编辑:温州站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    热点阅读