DaturaSaturated/Adminer-CVE-2021-43008

GitHub: DaturaSaturated/Adminer-CVE-2021-43008

针对 Adminer CVE-2021-43008 漏洞的概念验证工具,通过恶意 MySQL 服务器诱导连接并读取目标机器上的任意本地文件。

Stars: 0 | Forks: 1

# Adminer CVE-2021-43008 PoC 针对影响 Adminer 的 **CVE-2021-43008** 漏洞的概念验证利用程序。 该漏洞允许恶意的 MySQL 服务器在启用 `LOAD DATA LOCAL INFILE` 时,从客户端机器请求任意本地文件。 本仓库包含用于复现该攻击的工具。 ## 仓库内容 exploit.py 用于自动化与 Adminer 交互的 Python 脚本。 功能: - 认证到 Adminer - 提取 CSRF token - 发送 SQL 查询 - 触发 `LOAD DATA LOCAL INFILE` - 解析返回的文件内容 setup_mysql_server.sh 用于准备恶意 MySQL/MariaDB 服务器以进行利用的辅助脚本。 该脚本: - 配置 MariaDB 监听自定义端口 - 启用 `local_infile` - 创建数据库和用户 - 准备利用环境 ## 环境要求 Python 3.x 库: requests beautifulsoup4 lxml ## 使用方法 运行安装脚本: ``` sudo ./script.sh ``` 然后运行利用程序: ``` python exploit.py ```
标签:Adminer, BeautifulSoup, CSRF Token, CVE-2021-43008, Exploit Development, HTTP工具, LOAD DATA LOCAL INFILE, MariaDB, meg, PoC, Python, Rogue MySQL Server, Splunk, 任意文件读取, 信息安全, 应用安全, 数据展示, 数据泄露, 无后门, 暴力破解, 红队, 网络安全, 隐私保护