总结
豆包 AI 助手文章总结

利用DNS协议回显数据

蓮花仙者
发布: 2025-05-12 08:14:27
原创
851人浏览过

去年提出的这个问题,在公司大佬们的帮助下,我终于理解了其原理,并利用了 ceye 平台成功进行了复现。

这里我将对原理进行总结,并展示如何利用 CEYE 平台进行复现。

原理分析

虽然这个漏洞利用了 MySQL 的 LOAD_FILE 函数,但其本质是利用了 Windows 资源管理器,通过 // 协议进行子域名的 DNS 解析,将有用信息作为子域名传递出来。

DNS 解析基本原理

首先,让我们了解一下 DNS 解析的基本过程:

利用DNS协议回显数据

详细解释 DNS 域名解析过程如下:

  1. 当你在电脑上打开浏览器并输入一个域名(如 www.163.com)时,你的电脑会向本地 DNS 服务器(通常由网络服务提供商如中国电信或中国移动提供)发送一个 DNS 请求。

  2. 本地 DNS 服务器首先会检查其缓存记录,如果找到该域名的记录,直接返回结果。如果没有找到,它会向 DNS 根服务器查询。

  3. 根 DNS 服务器不直接记录域名和 IP 地址的对应关系,而是指导本地 DNS 服务器到 .com 域服务器继续查询,并提供该域服务器的地址。

  4. 本地 DNS 服务器接着向 .com 域服务器发送请求,.com 域服务器会告知本地 DNS 服务器该域名的解析服务器地址。

  5. 最后,本地 DNS 服务器向该域名的解析服务器发送请求,获取域名和 IP 地址的对应关系,并将结果返回给用户电脑,同时将该对应关系缓存起来,以便下次查询时加速访问。

总结:

当你查询 abc.hack.com 这样的子域名时,hack.com 的 DNS 服务器会收到你的解析请求,这就是 out_of_band 利用的原理。

从 Windows 资源管理器的角度

为什么我说这是对 Windows 资源管理器的利用?下面进行演示:

当你在资源管理器地址栏输入 u0ocor.ceye.io(我的测试账号的 DNS 解析服务器地址)时,你的测试服务器会收到 DNS 解析请求,并记录下来(资源管理器这里不好截图)。

利用DNS协议回显数据

数据库漏洞复现

当你存在注入点时,如果查询结果不会回显,这个 out_of_band 就非常有用了。这里我们直接从数据库开始,不设计后端查询代码。

测试环境:

参数 secure_file_priv 是全局变量,可以通过以下语句查询:

A 机:

利用DNS协议回显数据

B 机:

利用DNS协议回显数据

解释:

这个变量用于限制数据导入和导出操作的影响,如 LOAD DATA、SELECT...INTO OUTFILE 语句和 LOAD_FILE() 函数。

  1. 如果变量设置为目录名称,服务器会将导入和导出操作限制在该目录中。该目录必须存在,服务器不会自动创建。

  2. 如果变量为空,不会产生影响,可能会导致不安全的配置。

  3. 如果变量设置为 NULL,服务器会禁用导入和导出操作。从 MySQL 5.5.53 版本开始允许设置为 NULL。

在 MySQL 5.5.53 之前,此变量默认为空,因此可以使用这些函数。但在 5.5.53 之后的版本中,NULL 值会禁用这些功能。(根据两台测试机器不同版本的 MySQL 来判断,可能会默认为 MySQL 的 /upload 根目录)

补充两个机器的 MySQL 版本:

A 机:

利用DNS协议回显数据

B 机:

利用DNS协议回显数据

复现

在满足上述全局变量条件下,注意以下四点:

  1. 最大查询长度问题,文件的大小限制。
  2. 文件编码是否与数据库相同。
  3. 绝对路径需要使用 //。
  4. 子域名最大长度问题,DNS 规定,域名中的标号由英文字母和数字组成,每个标号不超过 63 个字符,不区分大小写字母。标号中除连字符(-)外不能使用其他标点符号。

下面进行演示:

A 机:

利用DNS协议回显数据

效果如图:

利用DNS协议回显数据

B 机:

利用DNS协议回显数据

效果如图:

利用DNS协议回显数据

至于能读取什么文件或查询什么数据,取决于具体情况和需求。读取文件时需要考虑文件权限、编码等问题。

漏洞限制

  1. 限制在 Windows 系统,因为原理是利用了 LOAD_FILE 在 Windows 中读取文件时利用了资源管理器(可能不准确,未具体研究,但能与资源管理器进行相同的 DNS 查询操作,官方文档中未提及)。

  2. 在 MySQL 5.5.53 之前,参数 secure_file_priv 一直为空,可以任意读取文件。在我的测试中,之后的 MySQL 版本已对此有所限制(目录限制,无法随意读取文件)。

  3. 漏洞的利用点不一定限于数据库(更不限于 MySQL),如果你能唤起 Windows 的资源管理器,就可以成功利用这个 DNS 通道查询传输信息。

知识扩展

一些可用 payload:

  • Windows:
  • SQL Server:
  • Oracle:
  • MySQL:
  • PostgreSQL:
  • XML Entity Injection
  • Struts2
  • FFMpeg
  • Weblogic
  • ImageMagick
  • Resin
  • Discuz

扩展玩法

从这个漏洞出发,拓展到任意主机上,这是一种利用 DNS 进行内网穿透传输信息的技术,可以应用于某些渗透场景。

用 Kali 演示了一个小脚本:

利用DNS协议回显数据

推荐一个工具:dnscat2,

下载地址:

dnscat2 提供客户端和服务端。

使用的条件:

  1. 一台 VPS
  2. 一个域名控制权限
  3. 一台内网权限

具体使用可以结合两篇博客进行学习,这里不做演示,扩展阅读:

  • 利用 DNS 隧道传递数据和命令来绕过防火墙
  • 利用 PowerShell 和 Dnscat2 绕过防火墙

技术有限,如文中有理解错误的地方,希望大家指出,我将及时进行更正。

以上就是利用DNS协议回显数据的详细内容,更多请关注php中文网其它相关文章!

最佳 Windows 性能的顶级免费优化软件
最佳 Windows 性能的顶级免费优化软件

每个人都需要一台速度更快、更稳定的 PC。随着时间的推移,垃圾文件、旧注册表数据和不必要的后台进程会占用资源并降低性能。幸运的是,许多工具可以让 Windows 保持平稳运行。

下载
本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系admin@php.cn
最新问题
豆包 AI 助手文章总结
开源免费商场系统广告
热门教程
更多>
最新下载
更多>
网站特效
网站源码
网站素材
前端模板
关于我们 免责申明 意见反馈 讲师合作 广告合作 最新更新
php中文网:公益在线php培训,帮助PHP学习者快速成长!
关注服务号 技术交流群
PHP中文网订阅号
每天精选资源文章推送
PHP中文网APP
随时随地碎片化学习
PHP中文网抖音号
发现有趣的

Copyright 2014-2025 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号