在客户端执行命令:mysql-h148.70.151.111-u root-p-D test-e"load data local infile '/etc/passwd' into table user fields terminated by ','";,在服务端查看是否添加成果数据 数据成功回显。而造成漏洞的也是第二点操作,通过客户端与服务端的连接来读取任意文件。 从数据包传递层面分析客户端与服务端的文件...
如果客户端要用load data local infile 将文件插入表中的话,客户端会先发一个请求包,这个请求包里包含了要插入的文件的路径。而服务器接下来返回一个Response TABULAR包,里面包含文件路径,然后客户端得到了许可才开始传输文件。 此时如果服务器返回的Response TABULAR包里的文件路径不是客户端发出的请求包的路径的话,...
mysql -h 192.168.1.105 -u root -p -D gss -e"load data local infile '/etc/passwd' into table demo fields terminated by ','"; 执行完之后发现,/etc/passwd里的内容被保存在gss数据库里的demo表里 会存储到服务端的原因是 mysql客户端并不会将数据存储,而是响应在服务端里 然后使用给出的exp,创建...
load data infile "/etc/passwd" into table TestTable fields terminated by '分隔符'; 读取客户端上的文件内容存入表中的 SQL 语句是: load data local infile "/etc/passwd" into table TestTable fields terminated by '分隔符'; 两相对比,读取客户端上的文件内容多了一个 local 关键字。 以上所描述的过...
最近在做ctf题时发现关于mysql任意文件读取漏洞的考点非常频繁,而且一直都朦胧不清,也没去学习,在不久前的DDCTF和国赛,还有最近的Nu1lCTF中都考到了这个点,利用Load data infile语法。在mysql客户端登陆mysql服务端后,客户端执行语句Load data local infile '/etc/passwd' into table proc;,从而可以导致mysql进行...
任意文件读取漏洞 性质:利用LOAD DATA INFILE语法,攻击者可能在特定条件下读取MySQL服务器上的任意文件。 影响范围:MySQL 5.7及之前版本,在特定配置(如phpMyAdmin的AllowArbitraryServer选项开启)下受影响。 解决方案: 关闭local_infile参数,禁止导入本地文件。 使用安全的配置和访问控制,避免启用不安全的选项。 参考相...
可以看到客户端 Win10 中的 hosts 文件成功被写入到服务端 Centos7 Mysql 数据库中。 0x02 漏洞利用 正常的请求逻辑如下 示例:客户端 Win10 服务端 Centos7 mysql -h10.112.32.138 -ufast -p --enable-local-infile 登录成功后输入 LOAD DATA LOCAL INFILE'C:WindowsSystem32driversetchosts'into table fast....
漏洞分析 漏洞出在Load data infile语法。在mysql客户端登陆mysql服务端后,客户端执行语句 Load datalocalinfile'/etc/passwd'intotableproc; 这里使用的是load data local infile,不加local是读取服务器的文件,添加local参数为读取本地文件。 即意为客户端本地的/etc/passwd文件插入了服务器的test表中。
这两种用法的区别就是差了一个local,第一个 SQL 语句的意思是,读取服务器上/etc/passwd文件,并写入到TestTable中;第二个 SQL 语句的意思则是,读取本地(客户端)这边的/etc/passwd文件,并写入到TestTable中。而我们这次要利用的也就是LOAD DATA LOCAL INFILE这种形式。
在渗透测试中,有些发起mysql测试流程(或者说mysql探针)的地方,可能会存在漏洞。在连接测试的时候通过添加allowLoadLocalInfileInPath,allowLoadLocalInfile,allowUrlInLocalInfile与伪造的服务器进行通信,造成任意文件读取。 完整payload: test?allowLoadLocalInfile=true&allowUrlInLocalInfile=true&allowLoadLocalInfileInPath...