DaturaSaturated/Adminer-CVE-2021-43008
GitHub: DaturaSaturated/Adminer-CVE-2021-43008
针对 Adminer CVE-2021-43008 漏洞的概念验证工具,通过恶意 MySQL 服务器诱导连接并读取目标机器上的任意本地文件。
Stars: 0 | Forks: 1
# Adminer CVE-2021-43008 PoC
针对影响 Adminer 的 **CVE-2021-43008** 漏洞的概念验证利用程序。
该漏洞允许恶意的 MySQL 服务器在启用 `LOAD DATA LOCAL INFILE` 时,从客户端机器请求任意本地文件。
本仓库包含用于复现该攻击的工具。
## 仓库内容
exploit.py
用于自动化与 Adminer 交互的 Python 脚本。
功能:
- 认证到 Adminer
- 提取 CSRF token
- 发送 SQL 查询
- 触发 `LOAD DATA LOCAL INFILE`
- 解析返回的文件内容
setup_mysql_server.sh
用于准备恶意 MySQL/MariaDB 服务器以进行利用的辅助脚本。
该脚本:
- 配置 MariaDB 监听自定义端口
- 启用 `local_infile`
- 创建数据库和用户
- 准备利用环境
## 环境要求
Python 3.x
库:
requests
beautifulsoup4
lxml
## 使用方法
运行安装脚本:
```
sudo ./script.sh
```
然后运行利用程序:
```
python exploit.py
```
标签:Adminer, BeautifulSoup, CSRF Token, CVE-2021-43008, Exploit Development, HTTP工具, LOAD DATA LOCAL INFILE, MariaDB, meg, PoC, Python, Rogue MySQL Server, Splunk, 任意文件读取, 信息安全, 应用安全, 数据展示, 数据泄露, 无后门, 暴力破解, 红队, 网络安全, 隐私保护