Команда: MTA256
Когда мы подключаемся к веб-сайту, нам предлагается основная домашняя страница с окном поиска.
Давайте воспользуемся Burp Suite для чтения HTTP-запросов и ответов:
Давайте перешлем его повторителю:
Я попробовал внедрить sql. В параметре URL с именем Search, сначала я подумал, что попытался ввести UNION SELECT 1 #. Тогда я получил идеальный ответ:
Если вы попробуете попасть в version (), ничего интересного не обнаружите:
но user () дает мне флаг :)
Хочу поблагодарить особенно автора этого задания и команду TAMU в целом. Эта задача была очень информативной об одной из сильных уязвимостей. Я надеюсь, что моя рецензия поможет всем ее прочитать