MYSQL注入中load_file()函数的进一步应用

本文详细介绍了在MYSQL注入攻击中,load_file()函数的重要作用及其应用范围。该函数不仅可以用于读取各种配置文件,还能获取二进制文件内容,并通过hex()函数将二进制文件转换为十六进制编码形式进行利用。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

文章已发表于《黑客防线》2008年第11期 转载请注明

 

MYSQL注入中,load_file()函数在获得webshell以及提权过程中起着十分重要的作用,常被用来读取各种配置文件,如:
/usr/local/app/apache2/conf/httpd.conf //apache2缺省配置文件
/usr/local/apache2/conf/httpd.conf
/usr/local/app/apache2/conf/extra/httpd-vhosts.conf //虚拟网站设置
/usr/local/app/php5/lib/php.ini //PHP相关设置
/etc/sysconfig/iptables //从中得到防火墙规则策略
/etc/httpd/conf/httpd.conf // apache配置文件
/etc/rsyncd.conf //同步程序配置文件
/etc/sysconfig/network-scripts/ifcfg-eth0 //查看IP.
/etc/my.cnf //mysql的配置文件
/etc/redhat-release //系统版本

/etc/issue
/etc/issue.net
c:/mysql/data/mysql/user.MYD //存储了mysql.user表中的数据库连接密码
c:/Program Files/RhinoSoft.com/Serv-U/ServUDaemon.ini //存储了虚拟主机网站路径和密码
c:/Program Files/Serv-U/ServUDaemon.ini
c:/windows/my.ini //MYSQL配置文件
c:/windows/system32/inetsrv/MetaBase.xml //IIS配置文件

等等。实际上,load_file()的作用不止于此,它还可以用来读取系统中的二进制文件,

c:/windows/repair/sam //存储了WINDOWS系统初次安装的密码
c:/Program Files/ Serv-U/ServUAdmin.exe //6.0版本以前的serv-u管理员密码存储于此
c:/Program Files/RhinoSoft.com/ServUDaemon.exe
C:/Documents and Settings/All Users/Application Data/Symantec/pcAnywhere/*.cif文件
//存储了pcAnywhere的登陆密码

等敏感文件都在此列。

 

MYSQL帐号权限足够高的话,理论上load_file()函数可以读取任何文件,只是因为浏览器的编码不能完全显示二进制编码的文件,从而无法 把load_file()出来的二进制文件存储并加以利用。其实这个问题很容易解决,只要用hex()函数把用load_file()函数读出的二进制文 件转为十六进制,就可以把二进制文件以十六进制编码的形式完全显示在网页上。把这些十六进制代码复制下来,用十六进制文件编辑器编辑后另存,就可以得到完 整的二进制文件。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值