目标站点页面如下:
![](https://img.haomeiwen.com/i10435516/f334b1bbcef7e817.png)
其实可以使用一些扫描工具搜索注入点,但因为30src不允许使用扫描器扫描,那只能通过手工查找注入点。首先针对的就是有web表单提交的页面,通过搜索发现一个特殊的页面:
![](https://img.haomeiwen.com/i10435516/e9f5494206150544.png)
该页面的搜索按钮点击之后跳转界面如下:
![](https://img.haomeiwen.com/i10435516/25e756d06641b8a9.png)
可以看到这个URL是很特殊的,并且 index.php?catid=0 这个很有可能就是注入点。
尝试使用sqlmap注入。
![](https://img.haomeiwen.com/i10435516/0fc4bf2160c5e9fb.png)
这是已经通过sqlmap注入后所展示出的注入点,确实存在。加上--tables爆表:
![](https://img.haomeiwen.com/i10435516/1841e18d24807b75.png)
注意到上图,展示的数据库为web2,其中第一个表名为flag,那应该就是我们此次的目标。
之后对该数据库下的此表进行字段查询。(线程设置为5速度会快点)
发现flag表中有一行字段是
![](https://img.haomeiwen.com/i10435516/215cab9a3047c88f.png)
搜索发现是BASE64编码,解码后如下图:
![](https://img.haomeiwen.com/i10435516/b7d8d9a2f259936e.png)
网友评论