MySQL客户端攻击链的探索

0X00前言

实验室的大佬在Tsec分享了一个MySQL的议题,正好我对此也有兴趣,所以就写一篇关于MySQL攻击链的文章!

注:MySQL相关的学习可到合天网安实验室学习实验——MySQL数据库安全:掌握MySQL数据库的相关安全配置操作

0X01正文

MySQLLOADDATA特性

LOADDATA语句可以装载服务器主机上的文件,若指定LOCAL关键字,可以装载客户端文件。

还是看官方文档的描述吧

MySQL官方对在官方文档中已经阐述了LOADDATA的危害性,并且对LOADDATA特性的使用做了严格限制,例如secure_file_priv的设置

secure_file_priv的值为/var/lib/mysql-files/,那么secure_file_priv这里都有什么设置呢

secure_file_priv为null表示不允许导入导出

secure_file_priv指定文件夹时,表示MySQL的导入导出只能发生在指定的文件夹

secure_file_priv没有设置时,则表示没有任何限制

对于LOADDATA我们常用的语句搭配有两个,分别是操作客户端和服务器文件:

loaddatalocalinfile“文件路径”intotable表名fieldsterminatedby‘分隔符’;loaddatainfile“文件路径”intotable表名fieldsterminatedby‘分隔符’;

第一个语句的意思是读取客户端上的文件并存入相应表中,第二个语句是读取服务器的文件并存入相应表中。我们要


转载请注明:http://www.aierlanlan.com/rzfs/3644.html

  • 上一篇文章:
  •   
  • 下一篇文章: