filmov
tv
SQL Injection with filter bypass via XML encoding | PortSwigger

Показать описание
En este video, realizo paso a paso el laboratorio "SQL Injection with filter bypass via XML encoding" de PortSwigger. Aprenderás a identificar una vulnerabilidad de inyección SQL en un parámetro XML, evadir un firewall de aplicaciones web (WAF) utilizando entidades XML y finalmente obtener las credenciales del usuario administrador.
1. Identificación de la vulnerabilidad:
· Comprobamos que el parámetro "storeId" evalúa las entradas, permitiendo inyecciones SQL.
· Uso de operadores básicos y consultas para detectar el comportamiento.
2. Evasión del WAF:
·Implementamos Hackvertor en Burp Suite para codificar la carga útil en entidades decimales XML.
·Verificamos que la consulta inyectada pasa los filtros del WAF.
3. Explotación de la vulnerabilidad:
· Realizamos un ataque UNION SELECT para concatenar valores específicos.
· Utilizamos el operador de concatenación ||'~'|| para devolver datos como NULL || '~' || username || '~' || password.
1. Identificación de la vulnerabilidad:
· Comprobamos que el parámetro "storeId" evalúa las entradas, permitiendo inyecciones SQL.
· Uso de operadores básicos y consultas para detectar el comportamiento.
2. Evasión del WAF:
·Implementamos Hackvertor en Burp Suite para codificar la carga útil en entidades decimales XML.
·Verificamos que la consulta inyectada pasa los filtros del WAF.
3. Explotación de la vulnerabilidad:
· Realizamos un ataque UNION SELECT para concatenar valores específicos.
· Utilizamos el operador de concatenación ||'~'|| para devolver datos como NULL || '~' || username || '~' || password.