Команда: MTA256

Когда мы подключаемся к веб-сайту, нам предлагается основная домашняя страница с окном поиска.

Давайте воспользуемся Burp Suite для чтения HTTP-запросов и ответов:

Давайте перешлем его повторителю:

Я попробовал внедрить sql. В параметре URL с именем Search, сначала я подумал, что попытался ввести UNION SELECT 1 #. Тогда я получил идеальный ответ:

Если вы попробуете попасть в version (), ничего интересного не обнаружите:

но user () дает мне флаг :)

Хочу поблагодарить особенно автора этого задания и команду TAMU в целом. Эта задача была очень информативной об одной из сильных уязвимостей. Я надеюсь, что моя рецензия поможет всем ее прочитать