Skip to content
Tags

SQL Injection - Routed

Estimated time to read: 2 minutes

May 02, 2023


Tài nguyên của challenge này tại https://www.root-me.org/en/Challenges/Web-Server/SQL-Injection-Routed

Link challenge này tại http://challenge01.root-me.org/web-serveur/ch49/

Tổng quan

Trong challenge này, mục tiêu của ta là tìm mật khẩu admin.

Kịch bản tấn công

Bước 1: Kiểm tra website

Ngó qua thử website thì ta thấy url http://challenge01.root-me.org/web-serveur/ch49/index.php?action=search là nơi ta có thể tiêm (tiem vào box). Tiếp theo ta thử tiêm 'or1=1 và xem chuyện gì xảy ra.

Image title

Hình ảnh mô tả kết quả tiêm payload

Dé, nó đã bị filter 1 :::). Nhưng khi ta tiêm union select 1 thì không bị filter. Bài này chắc về HTTP POST METHOD. Bật Burp Suite lên thôi

Bước 2: Nghiên cứu tiêm payload

Trên hacktricks cũng có bài viết về Routed SQL injection. Và nôm na là ta phải mã hóa payload sang dạng hexadecimal thì mới có thể tiêm và bypass được. Và rất may ta copy đoạn code mẫu và bypass được challenge này ::)

Image title

Hình ảnh mô tả kết quả tiêm payload
Chậm lại và suy nghĩ

Tại sao chỉ dùng câu truy vấn mẫu như trên lại có thể bypass được challeng, thông tin tên bảng, tên các trường trong bảng ở đâu ra?

Giải quyết chậm lại suy nghĩ

Contact me :>. Bạn đọc có thể tìm cách kiểm tra hệ quản trị cơ sở dữ liệu của website này là gì. Sau đó xem xét bảng information_schema

Flag

qs89QdAs9A

Comments