SQL Injection with filter bypass via XML encoding | PortSwigger

preview_player
Показать описание
En este video, realizo paso a paso el laboratorio "SQL Injection with filter bypass via XML encoding" de PortSwigger. Aprenderás a identificar una vulnerabilidad de inyección SQL en un parámetro XML, evadir un firewall de aplicaciones web (WAF) utilizando entidades XML y finalmente obtener las credenciales del usuario administrador.

1. Identificación de la vulnerabilidad:

· Comprobamos que el parámetro "storeId" evalúa las entradas, permitiendo inyecciones SQL.

· Uso de operadores básicos y consultas para detectar el comportamiento.

2. Evasión del WAF:

·Implementamos Hackvertor en Burp Suite para codificar la carga útil en entidades decimales XML.

·Verificamos que la consulta inyectada pasa los filtros del WAF.

3. Explotación de la vulnerabilidad:

· Realizamos un ataque UNION SELECT para concatenar valores específicos.
· Utilizamos el operador de concatenación ||'~'|| para devolver datos como NULL || '~' || username || '~' || password.
Рекомендации по теме
join shbcf.ru