MySQL注入中的outfile、dumpfile、load_file函數詳解


在利用sql注入漏洞后期,最常用的就是通過mysql的file系列函數來進行讀取敏感文件或者寫入webshell,其中比較常用的函數有以下三個

  • into dumpfile()
  • into outfile()
  • load_file()

測試如下:

讀寫文件函數調用的限制

因為涉及到在服務器上寫入文件,所以上述函數能否成功執行受到參數 secure_file_priv 的影響。官方文檔中的描述如下:

翻譯一下就是

  • 其中當參數 secure_file_priv 為空時,對導入導出無限制
  • 當值為一個指定的目錄時,只能向指定的目錄導入導出
  • 當值被設置為NULL時,禁止導入導出功能

這個值可以通過命令 select @@secure_file_priv 查詢。由於這個參數不能動態更改,只能在mysql的配置文件中進行修改,然后重啟生效。

dumpfile與outfile的區別

導出數據庫場景下的差異

select …… into outfile

先來看一下mysql官方文檔里對於這兩個函數的解釋

其中有兩個值得注意的坑點

outfile函數可以導出多行,而dumpfile只能導出一行數據
outfile函數在將數據寫到文件里時有特殊的格式轉換,而dumpfile則保持原數據格式

接下來通過導出測試看看這里面的細節

首先通過命令 select * from test into outfile '/tmp/test.txt' 來使用outfile導出

可以看到文件 /tmp/test.txt 文件中保存了所有的數據並且在一行數據的末尾自動換行

通過查看官方文檔,可以看出使用如下參數可以進行格式調整

其中 FIELDS ESCAPED BY 可以用來對指定的字符進行轉義, FIELDS [OPTIONALLY] ENCLOSED BY 用來對字段值進行包裹, FIELDS TERMINATED BY 用來對字段值之間進行分割

例如使用如下命令 select * from test into outfile '/tmp/test.txt FIELDS TERMINATED BY ',' OPTIONALLY ENCLOSED BY ' " 'LINES TERMINATED BY '\n'

得到的導出文件如下

select …… into dumpfile

而接着使用命令 select * from test into dumpfile '/tmp/test.txt' 使用dumpfile進行導出

可以看到此命令在執行的時候提示輸出超過一行

查看文件內容

可以看見通過dumpfile導出的數據行數據之間並未進行換行且只導出了部分數據

寫入webshell或者udf下的差異

select …… into outfile

使用命令 select 'a\naa\raaaa' into outfile '/tmp/test.txt' 來看一下在常用的寫文件場景下的結果

可以看到outfile對導出內容中的\n等特殊字符進行了轉義,並且在文件內容的末尾增加了一個新行

接着使用命令 select 'a\naa\raaaa' into dumpfile '/tmp/test.txt' 來看一下

可以看到dumpfile對文件內容是原意寫入,未做任何轉移和增加。這也就是為什么 在平常的UDF提權中使用dumpfile進行dll文件 寫入的原因

還有一個需要關注的點就是:outfile后面不能接0x開頭或者char轉換以后的路徑,只能是單引號路徑。這個問題在php注入中更加麻煩,因為會自動將單引號轉義成',那么基本就GG了,但是load_file,后面的路徑可以是單引號、0x、char轉換的字符,但是路徑中的斜杠是/而不是\


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM