viernes, 20 de junio de 2025

05 - Lab: SQL injection UNION attack, determining the number of columns returned by the query

 

Lab: SQL injection UNION attack, determining the number of columns returned by the query




Para el siguiente laboratorio debemos modificar el parametro category, utilizaremos la siguiente consulta '+UNION+SELECT+NULL-- que es una forma de sqli i.

Cuando no conocemos la estructura exacta de la tabla o los tipos de datos utilizamos Valores NULL

Bien.

Ingresemos al LAB. 

Ponemos nuestro Burp en modo intercept y pinchamos en Gift 


Capturamos el siguiente GET y inyectamos la siguiente consulta '+UNION+SELECT+NULL--

Le damos en FORWARD

Podremos ver el siguiente internal Error, esto se produce porque debemos seguir probando con mas valores nulos


Volvamos para atrás y pinchemos nuevamente en GIFT y ahora probemos agregando otro valor NULL

'+UNION+SELECT+NULL,NULL-- 






Le damos en FORWARD


Podremos ver que nos sigue dando Error



Volvamos para atras y agreguemos otro valor NULL

'+UNION+SELECT+NULL,NULL,NULL--


Le damos en FORWARD

Ahora veremos que ya no nos devuelve un error, lo cual es una clara evidencia que estamos en presencia a 3 columnas





No hay comentarios.:

Publicar un comentario

05 - Lab: SQL injection UNION attack, determining the number of columns returned by the query

  Lab: SQL injection UNION attack, determining the number of columns returned by the query Para el siguiente laboratorio debemos modificar e...