mysql抓包sql_伪造mysql服务实现任意文件下载漏洞

这个问题主要是出在LOAD DATA INFILE这个语法上,这个语法主要是用于读取一个文件的内容并且放到一个表中。通常有两种用法,分别是:

load data infile "/etc/passwd" into table TestTable;

load data local infile "/etc/passwd" into table TestTable;

有时候也会与FIELDS TERMINATED BY '\n’一起使用,效果更佳。这两种用法的区别就是差了一个local,第一个 SQL 语句的意思是,读取服务器上/etc/passwd文件,并写入到TestTable中;第二个 SQL 语句的意思则是,读取本地(客户端)这边的/etc/passwd文件,并写入到TestTable中。而我们这次要利用的也就是LOAD DATA LOCAL INFILE这种形式。

通过查阅 MySQL 的官方文档,在文档上,官方也指出了这个语法的问题:

27e3cc157448

在这里插入图片描述

那么接下来,我们来看下如何构造一个恶意的 MySQL 服务端来读取客户端的文件。

环境准备

安装wireshark

安装Wireshark开发版,请添加资源:

sudo add-apt-repository ppa:dreibh/ppa

从存储库安装Wireshark:

sudo apt update

sudo apt -y install wireshark

当询问是否允许非超级用户捕获数据包时,请选择你的选项并完成安装

27e3cc157448

在这里插入图片描述

查看版本

wireshark --version

27e3cc157448

在这里插入图片描述

接着配置Wireshark,为了能够以普通用户身份捕获数据包,请将你的用户添加到wireshark组:

sudo usermod -a -G wireshark $USER

还要更改dumpcap二进制文件权限:

sudo chgrp wireshark /usr/bin/dumpcap

sudo chmod 750 /usr/bin/dumpcap

sudo setcap cap_net_raw,cap_net_admin=eip /usr/bin/dumpcap

校验:

sudo getcap /usr/bin/dumpcap

27e3cc157448

image.png

万一上面权限配置没有成功,使用命令行sudo启动wireshark

sudo wireshark

#或后台执行,此时执行的sudo不能输密码

sudo nohup wireshark >> ./output.log 2>&1 &

使用第二条命令需注意,不能让sudo时效过期,否则在后台没发输密码。

27e3cc157448

在这里插入图片描述

安装mysql

安装mysql

#命令1

sudo apt-get update

#命令2

sudo apt-get install mysql-server=5.7.*

初始化配置mys

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值