1.利用SQL注入
用本地sqli-labs來演示攻擊過程。
先看一下loadfile()這個函數:官方文檔:權限大的情況下,loadfile()函數除了能夠讀取本地文件,還可以用來發送dns解析請求。
演示: 利用的payload:payload沒什么難度,我就不解釋了。
可以看到圈圈在轉
并沒有報錯,去平臺應該可以看到數據了
成功得到數據庫名。
這是針對mysql的方法,其他數據庫我暫時沒有環境,可以自測!
2.利用系統命令執行
windows下查看計算機名
可以看已經把常用變量給解析出來了。 其他的方法也是類似。
linux下
返回的結果:
3.試試查看passwd文件
查看passwd文件
可以看到我是用zsh的shell。
總結
利用dnslog攻擊的方法,讓我們更加簡便的進行滲透測試,并且高效,如果權限大的話,可以直接拿下目標站點。
回答所涉及的環境:聯想天逸510S、Windows 10。
1.利用SQL注入
用本地sqli-labs來演示攻擊過程。
先看一下loadfile()這個函數:官方文檔:權限大的情況下,loadfile()函數除了能夠讀取本地文件,還可以用來發送dns解析請求。
演示: 利用的payload:payload沒什么難度,我就不解釋了。
可以看到圈圈在轉
并沒有報錯,去平臺應該可以看到數據了
成功得到數據庫名。
這是針對mysql的方法,其他數據庫我暫時沒有環境,可以自測!
2.利用系統命令執行
windows下查看計算機名
可以看已經把常用變量給解析出來了。 其他的方法也是類似。
linux下
返回的結果:
3.試試查看passwd文件
查看passwd文件
返回的結果:
可以看到我是用zsh的shell。
總結
利用dnslog攻擊的方法,讓我們更加簡便的進行滲透測試,并且高效,如果權限大的話,可以直接拿下目標站點。
回答所涉及的環境:聯想天逸510S、Windows 10。