周末在公司打酱油,看到监控的某个漏洞平台上出现了很多个新的漏洞,漏洞标题都是 xx cms 安装处任意文件读取。
不明所以,加了漏洞提交者的微信,看看了提交者在某大会的演讲ppt,在微信群问了温,Goolge了一下,看到几篇文章,很涨姿势,贴上各文章的URL,记录一下以后可能会用到。
https://xz.aliyun.com/t/3973
http://russiansecurity.expert/2016/04/20/mysql-connect-file-read/
https://w00tsec.blogspot.com/2018/04/abusing-mysql-local-infile-to-read.html
https://github.com/Gifts/Rogue-MySql-Server/blob/master/rogue_mysql_server.py
https://github.com/knownsec/404-Team-ShowCase
以前渗透的时候是有遇到过某些未安装的cms,遇到这种情况,在安装的时候填上自己的rogue mysql server,被攻击web服务器就成了mysql client,从而就可以读取到其系统的一些文件。
具体的利用条件之类的上面几篇文章都写的很清楚,还有详细的修复建议。