首页 > 渗透测试 > 各cms安装处任意文件读取(MySQL connect file read)
2019
08-03

各cms安装处任意文件读取(MySQL connect file read)

周末在公司打酱油,看到监控的某个漏洞平台上出现了很多个新的漏洞,漏洞标题都是 xx cms 安装处任意文件读取。

不明所以,加了漏洞提交者的微信,看看了提交者在某大会的演讲ppt,在微信群问了温,Goolge了一下,看到几篇文章,很涨姿势,贴上各文章的URL,记录一下以后可能会用到。

https://xz.aliyun.com/t/3973

http://russiansecurity.expert/2016/04/20/mysql-connect-file-read/

https://w00tsec.blogspot.com/2018/04/abusing-mysql-local-infile-to-read.html

https://github.com/Gifts/Rogue-MySql-Server/blob/master/rogue_mysql_server.py

https://github.com/knownsec/404-Team-ShowCase

以前渗透的时候是有遇到过某些未安装的cms,遇到这种情况,在安装的时候填上自己的rogue mysql server,被攻击web服务器就成了mysql client,从而就可以读取到其系统的一些文件。

具体的利用条件之类的上面几篇文章都写的很清楚,还有详细的修复建议。

最后编辑:
作者:admin
这个作者貌似有点懒,什么都没有留下。