Lab: SQL injection with filter bypass via XML encoding

Mô tả

Phòng thí nghiệm này chứa lỗ hổng SQL injection trong tính năng kiểm tra kho (stock check feature). Kết quả từ truy vấn được trả về trong phản hồi của ứng dụng, do đó bạn có thể sử dụng tấn công UNION để truy xuất dữ liệu từ các bảng khác.

Cơ sở dữ liệu chứa một usersbảng, trong đó có tên người dùng và mật khẩu của người dùng đã đăng ký.

Mục tiếu: Thực hiện một cuộc tấn công SQL injection để lấy thông tin đăng nhập của người dùng quản trị, sau đó đăng nhập vào tài khoản của họ.

Phân tích

Điểm chèn là một chuỗi được trích dẫn trong mệnh đề WHERE trong truy vấn kiểm tra kho

Truy vấn này trả về một cột, sử dụng nối chuỗi và dấu chú thích -- để inject vào trong thẻ product Id hoặc StoreId

UNION SELECT username || '==' || password FROM users--

Không thành công, có vẻ đã bị WAF

Giải pháp

Sử dụng Hackvertor để mã hóa XML (dec_entities/hex_entities)

<@hex_entities>1 UNION SELECT username || '==' || password FROM users--<@/hex_entities>

Hackvertor* = Hackvertor is a tag-based conversion tool that supports various escapes and encodings. It’s a BApp within Burp.

Last updated