记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

各cms安装处任意文件读取(MySQL connect file read)

2020-02-10 11:04

周末在公司打酱油,看到监控的某个漏洞平台上出现了很多个新的漏洞,漏洞标题都是 xx cms 安装处任意文件读取。

不明所以,加了漏洞提交者的微信,看看了提交者在某大会的演讲ppt,在微信群问了温,Goolge了一下,看到几篇文章,很涨姿势,贴上各文章的URL,记录一下以后可能会用到。

https://xz.aliyun.com/t/3973

http://russiansecurity.expert/2016/04/20/mysql-connect-file-read/

https://w00tsec.blogspot.com/2018/04/abusing-mysql-local-infile-to-read.html

https://github.com/Gifts/Rogue-MySql-Server/blob/master/rogue_mysql_server.py

https://github.com/knownsec/404-Team-ShowCase

以前渗透的时候是有遇到过某些未安装的cms,遇到这种情况,在安装的时候填上自己的rogue mysql server,被攻击web服务器就成了mysql client,从而就可以读取到其系统的一些文件。

具体的利用条件之类的上面几篇文章都写的很清楚,还有详细的修复建议。


知识来源: www.nxadmin.com/penetration/1771.html
想收藏或者和大家分享这篇好文章→复制链接地址

“各cms安装处任意文件读取(MySQL connect file read)”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

ADS

标签云