Lab: SQL injection with filter bypass via XML encoding
Mô tả
Phòng thí nghiệm này chứa lỗ hổng SQL injection trong tính năng kiểm tra kho (stock check feature). Kết quả từ truy vấn được trả về trong phản hồi của ứng dụng, do đó bạn có thể sử dụng tấn công UNION để truy xuất dữ liệu từ các bảng khác.
Cơ sở dữ liệu chứa một users
bảng, trong đó có tên người dùng và mật khẩu của người dùng đã đăng ký.
Mục tiếu: Thực hiện một cuộc tấn công SQL injection để lấy thông tin đăng nhập của người dùng quản trị, sau đó đăng nhập vào tài khoản của họ.
Phân tích
Điểm chèn là một chuỗi được trích dẫn trong mệnh đề WHERE trong truy vấn kiểm tra kho

Truy vấn này trả về một cột, sử dụng nối chuỗi và dấu chú thích -- để inject vào trong thẻ product Id hoặc StoreId
UNION SELECT username || '==' || password FROM users--

Không thành công, có vẻ đã bị WAF
Giải pháp
Sử dụng Hackvertor để mã hóa XML (dec_entities/hex_entities)
Hackvertor* = Hackvertor is a tag-based conversion tool that supports various escapes and encodings. It’s a BApp within Burp.


Last updated