跳至主要内容

SQL Injection beta-gocare Success

本文是 https://zeroday.hitcon.org/vulnerability/ZD-2025-00978 的延伸

學到的東西

  1. 利用 error-based SQLi,從 error message 提取資料,成功用上 Lab: Visible error-based SQL injection 的概念

  2. 測試過程很重要,尤其是初學者,建議把測試過程都記錄下來,方便之後回來複習。畢竟真實世界的 SQLi 不是每天都找的到,這比 Lab 環境真實多了,可以學到很多東西

  3. 有時候不要一直想著用 UNION SELECT 來提取資料,像這個情況,我們一直卡在似乎無法跳出 %')),但還是可以透過 error message 來提取到資料

  4. CONCAT()

  5. ExtractValue()

檢討

  1. 我對 SQL 語法還是不夠熟悉,即便有 error message,還是需要 AI 指引我方向,才能挖掘到 PoC。但換個角度想,我再怎麼樣,腦袋能裝的知識都比不過 AI,所以透過跟 AI 問答的方式學習 SQLi,甚至是說學習資安,其實也是一個不錯的方法(?

  2. 在進行 SQLi 測試時,我會一直想推敲出原始的 SQL 語法,不然我會無法思考該怎麼注入,但也許可以著重在測試結果就好(?不要刻意去糾結原始的 SQL 語法,只要能夠成功提取到資料就好(?