Este laboratorio contiene una vulnerabilidad de inyección SQL en el filtro de categorías de productos. Mediante un ataque UNION se recuperarán los datos de la versión de la base de datos mediante una query.
Se encuentra dentro del listado de laboratorios de la plataforma de Portswigger Web Security Academy dentro de la vulnerabilidad SQL injection como Practitioner.

Mediante una petición por http GET al servidor, manipulando el string con una query maliciosa en el nombre de la categoría, accedemos a ver la versión de la base de datos. |
Inicialmente lo que hacemos es, abrir la aplicación de BurpSuite dentro de Kali y activar el FoxyProxy configurado para interceptar la petición y manipularla.
Una vez estamos en la página del laboratorio y clicamos sobre cualquier categoría, al ir a Burp en la pestaña de Proxy nos saldrá la petición,

la mandamos al Repeater y desde ahí la manipulamos con la siguiente consulta:

La consulta maliciosa de inyección SQL es introducir lo siguiente:
'+UNION+SELECT+BANNER,+NULL+FROM+v$version--
que significa:
'+UNION+SELECT
: La idea es usarUNION
para combinar el resultado de la consulta original con otra consulta. Esto se hace para intentar obtener datos adicionales de la base de datos.BANNER, NULL
: Este es el conjunto de datos que se intenta recuperar.BANNER
se refiere a una columna que contiene información sobre la versión de la base de datos.NULL
es un valor nulo que se utiliza para emparejar con el número de columnas de la consulta original (para que la consulta conUNION
funcione, el número de columnas y sus tipos deben coincidir).FROM v$version
: Esta parte intenta acceder a la vistav$version
, que es específica de bases de datos Oracle y contiene información sobre la versión de la base de datos. Esto se hace para identificar la versión de Oracle que está utilizando el servidor.--
: es un comentario en SQL. Se usa para ignorar cualquier otra parte de la consulta original que la aplicación pudiera estar ejecutando. Esto asegura que solo se ejecute la parte manipulada por el atacante.
Y finalmente sobre la respuesta ya tendríamos resuelto el lab y en la página nos debería aparecer la versión. Si no, lo que podemos hacer también es mostrar la respuesta en el navegador, copiar la url, y pegarla en el navegador, y ya la tendríamos:


Aquí puedes ver un vídeo tutorial muy bien explicado: