
Descripción
This lab contains a SQL injection vulnerability in its stock check feature. The results from the query are returned in the application’s response, so you can use a UNION attack to retrieve data from other tables.
The database contains a users table, which contains the usernames and passwords of registered users. To solve the lab, perform a SQL injection attack to retrieve the admin user’s credentials, then log in to their account.
SQL injection with filter bypass via XML encoding writeup
Para resolver este laboratorio instalaremos la extensión ‘Hackvertor’. Iremos a un producto con ‘View details’ y capturaremos con el ‘Logger’ la función de ‘Check stock’. Si intentamos probar un UNION attack directamente nos dirá lo siguiente:

Para sobrepasar esto, seleccionaremos ‘1 union select null’ y daremos Click derecho -> Extensions -> Hackvertor -> Encode -> hex_entnties. Al reenviar la petición nos devolverá el null:

Comprobamos que la consulta sólo está devolviendo una columna, por lo que para poder concatenar tanto usuarios como contraseñas usaremos el siguiente payload:
1 union select username ||'~'|| password from users--
Nota: ‘–‘ no es necesario.

Al iniciar sesión con la cuenta de administrador completaremos el laboratorio:

