freeBuf
主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

XML中的SQL注入
杳若 2023-08-18 08:54:01 630713

Portswigger练兵场之SQL注入

XML中的SQL注入-堆叠+编码绕过

Lab: SQL injection with filter bypass via XML encoding

?实验前置必要知识点

注入不只在传参之中,根据代码的书写方法,可能会通过XML将代码传递给后端。

例如:

123
    
    
        999 SELECT * FROM information_schema.tables
    

SQL注入是支持16进制编码的,存在多种绕过方法。

?实验要求

此实验室的库存检查功能中包含一个 SQL 注入漏洞。查询的结果在应用程序的响应中返回,因此您可以使用 UNION 攻击从其他表中检索数据。

数据库包含一个users表,其中包含注册用户的用户名和密码。若要解决实验室,请执行 SQL 注入攻击以检索管理员用户的凭据,然后登录到其帐户。

⚡️渗透开始

  • 访问对应靶场界面

https://portswigger.net/web-security/sql-injection/lab-sql-injection-with-filter-bypass-via-xml-encoding
  • 启动靶场

  1. 分析功能点

多点点各种功能点,搜寻很可能会存在注入的地方

  1. 打开burp的历史记录,查询可能会存在XML的数据包

重点搜寻了POST的传参方式

  1. 测试POST功能点

首先分析功能点,通过提交的Id会回显对应的商品存量

通过修改Id值,发现回显情况发生了改变

修改成1+1之后,发现回显情况没发生改变,存在数学表达式

使用1+1,成功查到2的结果

追加UNION SELECT NULL,被WAF侦测到攻击阻止

下载Hackvertor插件

利用Hackvertor插件转十六进制实体成功绕过

将用户名密码连接起来,得到用户密码

1 UNION SELECT username || ':' || password FROM users

# 渗透测试 # 黑客 # web安全 # 系统安全 # 漏洞分析
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 杳若 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
从零开始成为Burp赏金猎人
杳若 LV.6
这家伙太懒了,还未填写个人描述!
  • 46 文章数
  • 28 关注者
记一个奇怪的万能密码
2024-01-24
OSCP系列靶场-Esay-Monitoring
2023-09-20
OSCP系列靶场-Intermediate-BTRSys2.1
2023-09-19
文章目录