2024-07-19 10:21:08 +00:00
# MySQL File priv to SSRF/RCE
2022-04-28 16:01:33 +00:00
2024-07-19 10:21:08 +00:00
{% hint style="success" %}
AWSハッキングを学び、実践する:< img src = "/.gitbook/assets/arte.png" alt = "" data-size = "line" > [**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)< img src = "/.gitbook/assets/arte.png" alt = "" data-size = "line" > \
GCPハッキングを学び、実践する: < img src = "/.gitbook/assets/grte.png" alt = "" data-size = "line" > [**HackTricks Training GCP Red Team Expert (GRTE)**< img src = "/.gitbook/assets/grte.png" alt = "" data-size = "line" > ](https://training.hacktricks.xyz/courses/grte)
2022-04-28 16:01:33 +00:00
2024-07-19 10:21:08 +00:00
< details >
2022-04-28 16:01:33 +00:00
2024-07-19 10:21:08 +00:00
< summary > HackTricksをサポートする< / summary >
2024-01-01 19:09:41 +00:00
2024-07-19 10:21:08 +00:00
* [**サブスクリプションプラン** ](https://github.com/sponsors/carlospolop )を確認してください!
* **💬 [**Discordグループ** ](https://discord.gg/hRep4RUj7f )または[**Telegramグループ**](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@hacktricks\_live** ](https://twitter.com/hacktricks\_live )**をフォローしてください。**
* **[**HackTricks**](https://github.com/carlospolop/hacktricks)および[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のGitHubリポジトリにPRを提出してハッキングトリックを共有してください。**
2022-04-28 16:01:33 +00:00
< / details >
2024-07-19 10:21:08 +00:00
{% endhint %}
2022-04-28 16:01:33 +00:00
2024-07-19 10:21:08 +00:00
**これは[https://ibreak.software/2020/06/using-sql-injection-to-perform-ssrf-xspa-attacks/](https://ibreak.software/2020/06/using-sql-injection-to-perform-ssrf-xspa-attacks/)からのMySQL/MariaDB/Percona技術の要約です。**
2020-07-15 15:43:14 +00:00
2024-07-19 10:21:08 +00:00
### SQL関数を介したサーバーサイドリクエストフォージェリ( SSRF)
2020-07-15 15:43:14 +00:00
2024-07-19 10:21:08 +00:00
SQLのアウトオブバンドデータ流出の探索において、`LOAD_FILE()`関数はネットワークリクエストを開始するために一般的に使用されます。しかし、この関数は動作するオペレーティングシステムとデータベースの起動設定によって制約されます。
2020-07-15 15:43:14 +00:00
2024-07-19 10:21:08 +00:00
`secure_file_priv` グローバル変数が未設定の場合、デフォルトで`/var/lib/mysql-files/`に設定され、このディレクトリへのファイルアクセスが制限されます。空の文字列(`""`)に設定しない限り、ファイルアクセスはこのディレクトリに制限されます。この調整には、データベースの設定ファイルまたは起動パラメータの変更が必要です。
2020-07-15 15:43:14 +00:00
2024-07-19 10:21:08 +00:00
`secure_file_priv` が無効(`""`)であり、必要なファイルと`file_priv`権限が付与されていると仮定すると、指定されたディレクトリの外にあるファイルを読み取ることができます。しかし、これらの関数がネットワーク呼び出しを行う能力はオペレーティングシステムに大きく依存します。Windowsシステムでは、UNCパスへのネットワーク呼び出しが可能であり、オペレーティングシステムがUNC命名規則を理解しているため、NTLMv2ハッシュの流出につながる可能性があります。
2020-07-15 15:43:14 +00:00
2024-07-19 10:21:08 +00:00
このSSRF手法はTCPポート445に制限されており、ポート番号の変更は許可されていませんが、フル読み取り権限を持つ共有にアクセスするために使用でき、以前の研究で示されたように、さらなる悪用のためにハッシュを盗むことができます。
2020-07-15 15:43:14 +00:00
2024-02-06 03:40:01 +00:00
### ユーザー定義関数( UDF) を介したリモートコード実行( RCE)
2020-07-15 15:43:14 +00:00
2024-07-19 10:21:08 +00:00
MySQLデータベースは、外部ライブラリファイルからユーザー定義関数( UDF) を使用することを提供します。これらのライブラリが特定のディレクトリ内またはシステムの`$PATH`にアクセス可能であれば、MySQL内から呼び出すことができます。
2020-07-15 15:43:14 +00:00
2024-07-19 10:21:08 +00:00
この技術は、`@@plugin_dir`への書き込みアクセス、`file_priv`が`Y`に設定され、`secure_file_priv`が無効であることなど、いくつかの条件が満たされている場合に、UDFを介してネットワーク/HTTPリクエストを実行することを可能にします。
2020-07-15 15:43:14 +00:00
2024-07-19 10:21:08 +00:00
例えば、`lib_mysqludf_sys`ライブラリやHTTPリクエストを可能にする他のUDFライブラリをロードしてSSRFを実行できます。ライブラリはサーバーに転送する必要があり、ライブラリの内容を16進数またはbase64エンコードして適切なディレクトリに書き込むことで実現できます。
2020-07-15 15:43:14 +00:00
2024-07-19 10:21:08 +00:00
`@@plugin_dir` が書き込み可能でない場合、特にMySQLのバージョンが`v5.0.67`を超える場合、代替の書き込み可能なパスを使用する必要があります。
2020-07-15 15:43:14 +00:00
2024-07-19 10:21:08 +00:00
これらのプロセスの自動化は、UDFインジェクションをサポートするSQLMapなどのツールによって促進され、盲目的なSQLインジェクションの場合は、出力リダイレクションやDNSリクエストスモグリング技術が利用されることがあります。
2024-02-09 08:23:12 +00:00
2024-07-19 10:21:08 +00:00
{% hint style="success" %}
AWSハッキングを学び、実践する:< img src = "/.gitbook/assets/arte.png" alt = "" data-size = "line" > [**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)< img src = "/.gitbook/assets/arte.png" alt = "" data-size = "line" > \
GCPハッキングを学び、実践する: < img src = "/.gitbook/assets/grte.png" alt = "" data-size = "line" > [**HackTricks Training GCP Red Team Expert (GRTE)**< img src = "/.gitbook/assets/grte.png" alt = "" data-size = "line" > ](https://training.hacktricks.xyz/courses/grte)
2024-02-09 08:23:12 +00:00
2024-07-19 10:21:08 +00:00
< details >
2024-02-09 08:23:12 +00:00
2024-07-19 10:21:08 +00:00
< summary > HackTricksをサポートする< / summary >
2024-02-09 08:23:12 +00:00
2024-07-19 10:21:08 +00:00
* [**サブスクリプションプラン** ](https://github.com/sponsors/carlospolop )を確認してください!
* **💬 [**Discordグループ** ](https://discord.gg/hRep4RUj7f )または[**Telegramグループ**](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@hacktricks\_live** ](https://twitter.com/hacktricks\_live )**をフォローしてください。**
* **[**HackTricks**](https://github.com/carlospolop/hacktricks)および[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のGitHubリポジトリにPRを提出してハッキングトリックを共有してください。**
2024-02-09 08:23:12 +00:00
< / details >
2024-07-19 10:21:08 +00:00
{% endhint %}