实验室:SQL注射联盟攻击,查找包含文本的列
从业者
该实验室在产品类别过滤器中包含SQL注入漏洞。查询的结果将在应用程序的响应中返回,因此您可以使用联合攻击从其他表中检索数据。要构建这种攻击,您首先需要确定查询返回的列数。您可以使用您在以前的实验室。下一步是确定与字符串数据兼容的列。
实验室将提供一个随机值,您需要在查询结果中出现。要解决实验室,请执行SQL注射联盟返回包含提供值的额外行的攻击。此技术可帮助您确定哪些列与字符串数据兼容。
解决方案
- 使用Burp Suite拦截和修改设置产品类别过滤器的请求。
确定查询返回的列数。验证查询是否正在返回三列,使用以下有效载荷类别
范围:
'+联合+选择+null,null,null--
尝试用实验室提供的随机值替换每个零值,例如:
'+联合+选择+'abcdef',null,null--
- 如果发生错误,请继续进行下一个null并尝试。
社区解决方案beplay维护得多久
拉娜·哈利尔(Rana Khalil)
迈克尔·索默(Michael Sommer)