知识点:
1.dns-log注入,是用sql语句的load_file()函数[读取文件]来进行的,在高版本的mysql是默认禁用这个函数的,所以要在mysql.ini加入secure_file_priv=来解除限制。
2.同一局域网通过UNC路径进行文件访问,利用的是smb【文件共享服务】,其支持域名和ip。
3.apache解析特性:1.php/1.txt会认为1.php是文件夹,1.txt是文件内容,但是因为找不到这个文件夹,所以会把这一坨当做1.php来解决【绕waf】
4.into outfile函数,into dumpfile函数
首先看靶场

当我传参?id=1 and 1=1 时,会被拦截

尝试绕过:
1:?id=1 and 1 like 1[失败]
2:?id=1 and -1=-1[成功] 存在注入点
3:利用apache解析特性 xx.php/1.txt?id=1 and 1=1 [成功]
这里获得数据有两种方法
1.dns-log注入
2.上传一句话木马获得shell
1. dns-log注入
我使用的dns-log平台为:ceye.io

本文介绍了黑客如何通过DNS-log注入和Apache解析特性绕过WAF,从数据库中提取信息并利用intooutfile函数上传木马获取shell,最终找到flag的过程。涉及的知识点包括MySQL安全设置、文件共享、Apache解析漏洞和SQL注入技巧。
最低0.47元/天 解锁文章
2114

被折叠的 条评论
为什么被折叠?



