Mysql注入中的outfile、dumpfile函數詳解


在利用sql注入漏洞后期,最常用的就是通過mysql的file系列函數來進行讀取敏感文件或者寫入webshell,其中比較常用的函數有以下三個

  •  into dumpfile()
  •  into outfile()
  •  load_file()

我們本次的測試數據如下

讀寫文件函數調用的限制

因為涉及到在服務器上寫入文件,所以上述函數能否成功執行受到參數 secure_file_priv 的影響。官方文檔中的描述如下

翻譯一下就是

  •  其中當參數 secure_file_priv 為空時,對導入導出無限制
  •  當值為一個指定的目錄時,只能向指定的目錄導入導出
  •  當值被設置為NULL時,禁止導入導出功能

這個值可以通過命令 select @@secure_file_priv 查詢。由於這個參數不能動態更改,只能在mysql的配置文件中進行修改,然后重啟生效。

dumpfile與outfile的區別

1.導出數據庫場景下的差異

select …… into outfile

我們先來看一下mysql官方文檔里對於這兩個函數的解釋

其中有兩個值得注意的坑點

outfile函數可以導出多行,而dumpfile只能導出一行數據
outfile函數在將數據寫到文件里時有特殊的格式轉換,而dumpfile則保持原數據格式

我們接下來通過導出測試看看這里面的細節

首先通過命令 select * from test into outfile '/tmp/test.txt' 來使用outfile導出

可以看到文件 /tmp/test.txt 文件中保存了所有的數據並且在一行數據的末尾自動換行

 

 通過查看官方文檔,可以看出使用如下參數可以進行格式調整

 

 其中 FIELDS ESCAPED BY 可以用來對指定的字符進行轉義 FIELDS [OPTIONALLY] ENCLOSED BY 用來對字段值進行包裹FIELDS TERMINATED BY 用來對字段值之間進行分割

例如使用如下命令 select * from test into outfile '/tmp/test.txt FIELDS TERMINATED BY ',' OPTIONALLY ENCLOSED BY ' " 'LINES TERMINATED BY '\n'

得到的導出文件如下

 

select …… into dumpfile

而接着使用命令 select * from test into dumpfile '/tmp/test.txt' 使用dumpfile進行導出

可以看到此命令在執行的時候提示輸出超過一行

 

 查看文件內容

 

 可以看見通過dumpfile導出的數據行數據之間並未進行換行且只導出了部分數據

2.寫入webshell或者udf下的差異

 select …… into outfile

我們使用命令 select 'a\naa\raaaa' into outfile '/tmp/test.txt' 來看一下在常用的寫文件場景下的結果

 

 

可以看到outfile對導出內容中的\n等特殊字符進行了轉義,並且在文件內容的末尾增加了一個新行

 select …… into dumpfile

我們接着使用命令 select 'a\naa\raaaa' into dumpfile '/tmp/test.txt' 來看一下

 

 可以看到dumpfile對文件內容是原意寫入,未做任何轉移和增加。

這也就是為什么 我們在平常的UDF提權中使用dumpfile進行dll文件 寫入的原因

還有一個需要關注的點就是:outfile后面不能接0x開頭或者char轉換以后的路徑,只能是單引號路徑。這個問題在php注入中更加麻煩,因為會自動將單引號轉義成\',那么基本就GG了,但是load_file,后面的路徑可以是單引號、0x、char轉換的字符,但是路徑中的斜杠是/而不是\

轉自鏈接:http://www.zzvips.com/article/99542.html


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM