SQL Injection beta-gocare Success
本文是 https://zeroday.hitcon.org/vulnerability/ZD-2025-00978 的延伸
學到的東西
-
利用 error-based SQLi,從 error message 提取資料,成功用上 Lab: Visible error-based SQL injection 的概念
-
測試過程很重要,尤其是初學者,建議把測試過程都記錄下來,方便之後回來複習。畢竟真實世界的 SQLi 不是每天都找的到,這比 Lab 環境真實多了,可以學到很多東西
-
有時候不要一直想著用
UNION SELECT來提取資料,像這個情況,我們一直卡在似乎無法跳出%')),但還是可以透過 error message 來提取到資料
檢討
-
我對 SQL 語法還是不夠熟悉,即便有 error message,還是需要 AI 指引我方向,才能挖掘到 PoC。但換個角度想,我再怎麼樣,腦袋能裝的知識都比不過 AI,所以透過跟 AI 問答的方式學習 SQLi,甚至是說學習資安,其實也是一個不錯的方法(?
-
在進行 SQLi 測試時,我會一直想推敲出原始的 SQL 語法,不然我會無法思考該怎麼注入,但也許可以著重在測試結果就好(?不要刻意去糾結原始的 SQL 語法,只要能夠成功提取到資料就好(?