Mysql客户端文件读取漏洞

看了篇文章,利用到mysql客户端文件读取漏洞打进内网,觉得还是挺有意思的,所以复现一波

文章原文:https://xz.aliyun.com/t/6587

本地复现的时候使用的phpmyadmin,需要在配置文件进行配置才能连接远程服务端

Poc地址:https://github.com/allyshka/Rogue-MySql-Server

运行poc后,本地会启用一个伪mysql服务,端口开放在3306,读取的文件和端口可以自行修改


客户端这边创建了test.txt测试


利用本地的phpmyadmin进行连接,账号密码随意

可以成功读到test.txt文件

upupw探针进行测试

没成功

拓展:

这个漏洞不仅能读文件,还能ssrf,php伪协议。

2019-10-30  /   

评论