作者:LoRexxar'@知道創宇404實驗室
2019年7月31日,以“前沿科技、尖端對抗”為主題的騰訊安全探索論壇(TSec)正式迎來第三屆,知道創宇404實驗室安全研究員@LoRexxar' 在大會上分享了議題《Comprehensive analysis of the mysql client attack chain》,從 Mysql 客戶端攻擊出發,探索真實世界攻擊鏈。

整個 PPT 我們將一起探討關于 Mysql Client attack 的細節以及利用方式,在mysql任意文件讀取的基礎上,探討并驗證一些實際的攻擊場景。其中包括 mysql 蜜罐溯源、mysql 探針、云服務 rds 服務,excel 數據同步服務以及一些cms的具體利用。
在這些基礎上,我們提出在 2018 年 Blackhat 大會上 Sam Thomas 分享的 File Operation Induced Unserialization via the “phar://” Stream Wrapper 議題中,曾提到 php 的文件讀取函數讀取 phar 協議會導致反序列化,在這個漏洞的基礎上,我們可以把 php-mysqli 環境下的任意文件讀取轉為反序列化漏洞,在這個基礎上,我們進一步討論這個漏洞在cms通用環境下的普適性。
議題PPT下載:https://github.com/knownsec/404-Team-ShowCase
注:PPT中關于漏洞的具體詳情已作刪除處理,我們將會在推進負責的漏洞報送過程之后公開詳細的漏洞分析文章。
本文由 Seebug Paper 發布,如需轉載請注明來源。本文地址:http://www.jmbmsq.com/998/
暫無評論