MYSQl任意文件读取
实现原理:
攻击者搭建一个伪造的mysql服务器,当有用户去连接上这个伪造的服务器时。
攻击者就可以任意读取受害者的文件内容。
主要是因为LOAD DATA INFILE这个语法
作用是读取一个文件的内容并且放到一个表中。
load datalocalinfile"/home/data.csv"intotableTestTable;
读取客户端文件,
漏洞利用:
漏洞利用的相关工具及源码已在github,先亮出地址:https://github.com/allyshka/Rogue-MySql-Server
1.在python2运行脚本文件roguemysqlserver.py
在roguemysqlserver.py文件中filelist 为读取受害者的文件地址。
运行py脚本文件。