浙江省委宣传部副部长、省委网信办主任赵磊:守正创新 辩证施策 全力推动网络生态治理工作迈上新台阶
2026-02-10
美创产品全面入围中直机关2025年网络设备框架协议采购项目
2026-02-04
连续5年!美创再获中国网络安全产业联盟“先进会员单位”表彰
2026-01-21
每周安全速递³⁷¹ | 勒索软件攻击导致心理健康机构超11万人数据泄露
2026-01-06
四年同行,韧性共铸:西南某商行携手美创科技再度通过年度容灾大考
2025-12-26
存储域
数据库加密 诺亚防勒索访问域
数据库防水坝 数据库防火墙 数据库安全审计 动态脱敏流动域
静态脱敏 数据水印 API审计 API防控 医疗防统方运维服务
数据库运维服务 中间件运维服务 国产信创改造服务 驻场运维服务 供数服务安全咨询服务
数据出境安全治理服务 数据安全能力评估认证服务 数据安全风险评估服务 数据安全治理咨询服务 数据分类分级咨询服务 个人信息风险评估服务 数据安全检查服务受害机:Windows 10 x64
攻击机:Kali 2020.4
Python2.7/3.5+
利用介绍
如果phpmyadmin开启了如下选项:
$cfg`'AllowArbitraryServer'` = true;
则登录时就可以访问远程的服务器。当登陆一个恶意构造的Mysql服务器时,即可利用load data infile读取该服务器上的任意文件。当然前提条件是secure_file_priv参数允许的目录下,且phpmyadmin的用户对该文件有读的权限。
利用操作
下载可以伪造mysql服务的python脚本
https://github.com/allyshka/Rogue-MySql-Server
由于受害机为Windows,所以修改相应读取的文件,修改完成后运行脚本,启动伪造mysql服务。
受害机使用nmap扫描可以扫描出mysql服务
受害机使用超级弱口令工具进行爆破
受害者尝试使用navicat连接数据库
此时在攻击机的基本目录下已经生成了mysql.log文件,读取到的受害者的文件内容就保存在其中。
其它利用思路
MySQL蜜罐获取攻击者微信ID
https://github.com/qigpig/MysqlHoneypot
将利用代码克隆到本地
使用docker-compose up -d命令运行
运行成功后浏览器访问http://ip:5000/,使用默认密码admin/gu+gugu登录,此时无任何数据。
使用navicat连接该ip的3306端口后刷新,即可获取攻击者的wxid和二维码。