前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >Mariadb蜜罐 | 用改造过的服务端攻击客户端

Mariadb蜜罐 | 用改造过的服务端攻击客户端

作者头像
FB客服
发布2018-02-23 17:38:43
9670
发布2018-02-23 17:38:43
举报
文章被收录于专栏:FreeBufFreeBufFreeBuf

上周发现了一个神奇的 Mariadb 服务端插件,可以用来做蜜罐,这里分享给大家。说是一个蜜罐,但在渗透中,也可以用来搞定某些服务器,你懂的。

简介

简单讲,MariaDB 存在一个未公开的协议,在客户端进行查询前,重写客户端要执行的查询语句,并重新发起查询。那么这个有什么危害呢?

如果我们将客户端的查询语句,替换为某些恶意的语句,e.g.

LOAD DATA LOCAL INFILE '/etc/passwd' INTO TABLE test.loot

就可以实现一些对客户端的攻击。如果是Windows客户端,这个危害还可以进一步扩大,你懂的。

其实这个场景还是很多的,很多 MySQL 监控程序,都会连接数据库,执行一些语句,e.g.

SELECT @@server_id

如果被替换成读取敏感文件的语句,Well~

实战演示

配置服务

我们用 Ubuntu 16.04 进行演示,安装好 mariadb 和 maxscale

MaxScale For Ubuntu 在这里下载

我们先简单配置下 Mariadb,创建一个库和用户,

确认 mariadb 可用之后,我们再配置下 maxscale 插件,完整配置在文末可以下载。

我们添加一个新的 Filter, 它负责把 `select @@server_id` 替换为 `LOAD DATA` 语句,实现客户端文件盗取。

实际效果演示

下面我们打开另外一台虚拟机,一台 CentOS 5 的服务器

我们先确认下 /etc/passwd 的内容,和 MariaDB 所在的服务器内容不同,

客户端的文件,最后一行是 xfs 用户,

而恶意的MariaDB服务器上,最后一行是 work 账号,而且没有 xfs 用户(grep 验证了下)

下面我们来连接到恶意的服务器,执行一下 select @@server_id 命令(注意 MaxScale 监听的是 4008 端口)

执行成功,回到恶意的MairaDB服务器,发现 test.loot 已经写入了数据,而且是客户端的文件哦

好了,我们成功的读取到了 /etc/passwd,那么这个真的只影响 MySQL 客户端?不是的,不管你用 PHP、Python 还是 Ruby,都会受到影响,所以这个危害还是很大的。

当然,一个聪明的攻击者,应当禁用Mariadb的认证机制,让任何客户端都能够连接。

附件

完整 MaxScale 配置查看阅读原文。

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2017-03-15,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 FreeBuf 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 简介
  • 实战演示
    • 配置服务
      • 实际效果演示
      • 附件
      相关产品与服务
      云数据库 SQL Server
      腾讯云数据库 SQL Server (TencentDB for SQL Server)是业界最常用的商用数据库之一,对基于 Windows 架构的应用程序具有完美的支持。TencentDB for SQL Server 拥有微软正版授权,可持续为用户提供最新的功能,避免未授权使用软件的风险。具有即开即用、稳定可靠、安全运行、弹性扩缩等特点。
      领券
      问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档