前言 第一次得知该漏洞后找了一些文章去看. 一开始不明白这个漏洞是怎么来的,只知道通过在服务端运行poc脚本就可以读取客户端的任意文件,直接找到网上准备好的靶机进行测试,发现可行,然后就拿别人的poc试验,屡次失败,一度认为这个安全问题是不是已经被修复了. 查了很多文章,了解完原理之后,重新复现了一次,终于成功了. 准备 客户端:本地kali虚拟机 服务端:阿里云服务器(centos系统) 开放端口:1336 客户端与服务端均有安装mysql 分析原理 这得从mysql的两个操作说起: load…