> Tech > Processus Write Stream File

Processus Write Stream File

Tech - Par Renaud ROSSET - Publié le 22 mai 2014
email

Plusieurs des options de commande créent des scripts MySQL temporaires.

Processus Write Stream File

Les scripts sont créés dans le dossier IFS /tmp/scripts/<User Name>_<JobNbr>. Le script temporaire est supprimé aussitôt après son exécution, donc il ne traîne pas dans l’IFS. Par exemple, la figure suivante montre un script temporaire créé dans le programme de traitement de commandes MYSQL_RPG pour traiter l’option *CRTUSR de la commande MYSQL.

Code dans le programme de traitement de commandes MYSQL_RPG utilisé pour créer un nouvel utilisateur MySQL.

Pour faciliter l’écriture des fichiers script, j’ai créé la commande WRTSTMF qui n’a qu’un petit nombre de paramètres. Elle sert à la fois pour créer un fichier dans l’IFS et pour écrire une chaîne de texte dans le fichier. Par exemple, cet usage de WRTSTMF montre un fichier texte créé avec une extension .sql et un court script MySQL qui y est écrit :

WRTSTMF TEXTSTRING(‘show plugins;’)
IFSDIR(‘/home/kcoldon’)
IFSSTMF(‘Show_MySQL_Plugins.sql’)
ENDLINFMT(*CRLF)
STMFOPT(*REPLACE)

Vous pouvez ensuite exécuter ce script avec la commande MYSQL :

MYSQL MYSQL_PRC(*RUNSCRIPT)
MYSQL_USR(kcoldon)
MYSQL_PWD()
SCRIPT(‘/home/kcoldon/Show_MySQL_Plugins.sql’)

La sortie résultant de la commande MYSQL est montrée ci-dessous. C’est un fichier spoulé dans le job qui a exécuté la commande MYSQL.

Exemple de la sortie de la commande MYSQL
en utilisant la valeur *RUNSCRIPT pour montrer les plug-ins.

Téléchargez cette ressource

Percer le brouillard des rançongiciels

Percer le brouillard des rançongiciels

Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.

Tech - Par Renaud ROSSET - Publié le 22 mai 2014