当前位置: 首页 > news >正文

Lab18_ SQL injection with filter bypass via XML encoding

文章目录

  • 前言:
  • 进入实验室
  • 构造 payload

前言:

实验室标题为:

通关 XML 编码绕过过滤器的 SQL 注入

简介:

此实验室的库存检查功能中存在 SQL 注入漏洞。查询结果在应用程序的响应中返回,因此您可以使用 UNION 攻击从其他表中检索数据。

数据库包含一个users表,其中包含注册用户的用户名和密码。要解决该实验,请执行 SQL 注入攻击以检索管理员用户的凭据,然后登录到他们的帐户。

提示:

Web 应用程序防火墙 (WAF) 将阻止包含明显 SQL 注入攻击迹象的请求。您需要找到一种方法来混淆您的恶意查询以绕过此过滤器。我们建议使用Hackvertor扩展来执行此操作。

进入实验室

依然是一个商店页面

构造 payload

点击任意商品进入详细介绍页面,点击底部的检查库存,打开 burp 进行抓包

将数据包发送到重放模块

点击发送,响应包中显示的商店库存为 933

修改storeId 标签值为 1+1,再次发送数据包,响应包中的商店库存为 880。可以判断storeId 标签值,响应包中的返回值不同

将 storeId 标签值改为 union select null

再次发送数据包,响应包中显示Attack detected

通过 burp 插件Hackvertor 来绕过检测

Extensions > Hackvertor > Encode > dec_entities/hex_entities

再次发送数据包,能够正常响应,说明成功绕过检测

响应包中返回的数据为 0 units,说明当返回多个字段时,应用程序将返回 0 units

使用拼接的方法构造 payload

1 UNION SELECT username || '~' || password FROM users

发送数据包,成功得到账户密码

carlos~wxp3wkqelmoqqb12p5fi

administrator~b0xyracitwpfkf71izhm

933 units

wiener~loxi1hggomrhyudhvxuk

登录管理员账户,成功通关

相关文章:

  • Codeforces Round 566 (Div. 2) E. Product Oriented Recurrence 矩阵加速、欧拉降幂
  • 通过Nacos API实现微服务不间断部署
  • 从传统到智能:Node-red工控机助力农业大棚高效监控
  • 【Python】Django 中的算法应用与实现
  • Android Configuration相关问题如何定位分析(中英文切换、黑夜白天模式等)
  • 【GPU】什么是 NVLink?
  • 4G铁路工控机在高铁信号控制中的关键作用
  • 【SpringBoot3】SpringBoot项目Web拦截器使用
  • 小程序 -- uni-app开发微信小程序环境搭建(HBuilder X+微信开发者工具)
  • C++性能分析工具
  • 基于遗传算法的IEEE33节点配电网重构程序
  • 网络安全 信息安全 计算机系统安全
  • while……else
  • Spark-TTS:基于大模型的文本语音合成工具
  • 数据库批处理
  • UE5中UBlueprintFunctionLibrary类详解
  • 时态--02--⼀般将来时
  • tiktok web登录 分析
  • Resnet到底在解决一个什么问题呢?
  • c3p0连接池
  • 河南发布高温橙警:郑州、洛阳等地最高气温将达40℃以上
  • 山东茌平民企巨头实控人省外再出手:斥资16亿拿下山西一宗探矿权
  • 多图|多款先进预警机亮相雷达展,专家:中国预警机已达世界先进水平
  • 新疆多地市民拍到不明飞行物:几秒内加速消失,气象部门回应
  • 新华时评:博物馆正以可亲可近替代“高冷范儿”
  • 著名心血管病学专家李国庆教授逝世,享年63岁