XML中的SQL注入
杳若
- 关注
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
XML中的SQL注入

Portswigger练兵场之SQL注入
XML中的SQL注入-堆叠+编码绕过
Lab: SQL injection with filter bypass via XML encoding
?实验前置必要知识点
注入不只在传参之中,根据代码的书写方法,可能会通过XML
将代码传递给后端。
例如:
123
999 SELECT * FROM information_schema.tables
SQL
注入是支持16进制编码的,存在多种绕过方法。
?实验要求
此实验室的库存检查功能中包含一个 SQL 注入漏洞。查询的结果在应用程序的响应中返回,因此您可以使用 UNION 攻击从其他表中检索数据。
数据库包含一个users表,其中包含注册用户的用户名和密码。若要解决实验室,请执行 SQL 注入攻击以检索管理员用户的凭据,然后登录到其帐户。
⚡️渗透开始
访问对应靶场界面
https://portswigger.net/web-security/sql-injection/lab-sql-injection-with-filter-bypass-via-xml-encoding
启动靶场
分析功能点
多点点各种功能点,搜寻很可能会存在注入的地方
打开burp的历史记录,查询可能会存在
XML
的数据包
重点搜寻了POST
的传参方式
测试
POST
功能点
首先分析功能点,通过提交的Id
会回显对应的商品存量
通过修改Id
值,发现回显情况发生了改变
修改成1+1之后,发现回显情况没发生改变,存在数学表达式
使用1+1
,成功查到2
的结果
追加UNION SELECT NULL
,被WAF侦测到攻击阻止
下载Hackvertor
插件
利用Hackvertor
插件转十六进制实体成功绕过
将用户名密码连接起来,得到用户密码
1 UNION SELECT username || ':' || password FROM users
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 杳若 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏

记一个奇怪的万能密码
2024-01-24
OSCP系列靶场-Esay-Monitoring
2023-09-20
OSCP系列靶场-Intermediate-BTRSys2.1
2023-09-19
文章目录