1. 威客安全首页
  2. 安全资讯

TSec 2019 议题 PPT:从 Mysql 客户端攻击出发,探索真实世界攻击链


TSec 2019 议题 PPT:从 Mysql 客户端攻击出发,探索真实世界攻击链

作者:LoRexxar’@知道创宇404实验室


2019年7月31日,以“前沿科技、尖端对抗”为主题的腾讯安全探索论坛(TSec)正式迎来第三届,知道创宇404实验室安全研究员@LoRexxar’ 在大会上分享了议题《Comprehensive analysis of the mysql client attack chain》,从 Mysql 客户端攻击出发,探索真实世界攻击链。

TSec 2019 议题 PPT:从 Mysql 客户端攻击出发,探索真实世界攻击链

整个 PPT 我们将一起探讨关于 Mysql Client attack 的细节以及利用方式,在mysql任意文件读取的基础上,探讨并验证一些实际的攻击场景。其中包括 mysql 蜜罐溯源、mysql 探针、云服务 rds 服务,excel 数据同步服务以及一些cms的具体利用。

在这些基础上,我们提出在 2018 年 Blackhat 大会上 Sam Thomas 分享的 File Operation Induced Unserialization via the “phar://” Stream Wrapper 议题中,曾提到 php 的文件读取函数读取 phar 协议会导致反序列化,在这个漏洞的基础上,我们可以把 php-mysqli 环境下的任意文件读取转为反序列化漏洞,在这个基础上,我们进一步讨论这个漏洞在cms通用环境下的普适性。

议题PPT下载:https://github.com/knownsec/404-Team-ShowCase

注:PPT中关于漏洞的具体详情已作删除处理,我们将会在推进负责的漏洞报送过程之后公开详细的漏洞分析文章。


TSec 2019 议题 PPT:从 Mysql 客户端攻击出发,探索真实世界攻击链 

往 期 热 门

(点击图片跳转)

TSec 2019 议题 PPT:从 Mysql 客户端攻击出发,探索真实世界攻击链

TSec 2019 议题 PPT:从 Mysql 客户端攻击出发,探索真实世界攻击链

TSec 2019 议题 PPT:从 Mysql 客户端攻击出发,探索真实世界攻击链



TSec 2019 议题 PPT:从 Mysql 客户端攻击出发,探索真实世界攻击链  TSec 2019 议题 PPT:从 Mysql 客户端攻击出发,探索真实世界攻击链

觉得不错点个“在看”哦TSec 2019 议题 PPT:从 Mysql 客户端攻击出发,探索真实世界攻击链

原文始发于微信公众号(Seebug漏洞平台):TSec 2019 议题 PPT:从 Mysql 客户端攻击出发,探索真实世界攻击链

本文转为转载文章,本文观点不代表威客安全立场。

发表评论

登录后才能评论

联系我们

15110186328

在线咨询:点击这里给我发消息

邮件:zhanglei@jinlongsec.com

工作时间:周一至周五,9:30-18:30,节假日休息

QR code
X