目标站点页面如下:
图片.png
其实可以使用一些扫描工具搜索注入点,但因为30src不允许使用扫描器扫描,那只能通过手工查找注入点。首先针对的就是有web表单提交的页面,通过搜索发现一个特殊的页面:
图片.png
该页面的搜索按钮点击之后跳转界面如下:
图片.png
可以看到这个URL是很特殊的,并且 index.php?catid=0 这个很有可能就是注入点。
尝试使用sqlmap注入。
图片.png
这是已经通过sqlmap注入后所展示出的注入点,确实存在。加上--tables爆表:
图片.png
注意到上图,展示的数据库为web2,其中第一个表名为flag,那应该就是我们此次的目标。
之后对该数据库下的此表进行字段查询。(线程设置为5速度会快点)
发现flag表中有一行字段是
图片.png
搜索发现是BASE64编码,解码后如下图:
图片.png