看了篇文章,利用到mysql客户端文件读取漏洞打进内网,觉得还是挺有意思的,所以复现一波
文章原文:https://xz.aliyun.com/t/6587
本地复现的时候使用的phpmyadmin,需要在配置文件进行配置才能连接远程服务端
Poc地址:https://github.com/allyshka/Rogue-MySql-Server
运行poc后,本地会启用一个伪mysql服务,端口开放在3306,读取的文件和端口可以自行修改
客户端这边创建了test.txt测试
利用本地的phpmyadmin进行连接,账号密码随意
可以成功读到test.txt文件
upupw探针进行测试
没成功
拓展:
这个漏洞不仅能读文件,还能ssrf,php伪协议。