一打开靶场界面 看看有什么信息可以收集
只发现了这五个php文件
登录界面
搜索界面 这个?id=1看着就存在注入
用order by 测试到4才出现null 说明存在三个字段
然后就可以开始尝试爆破数据库了 数据库名为hazel 继续爆破tables
其实也不用那么麻烦 可以直接用sqlmap注入 得出账号密码 登录得到flag
也不是说拿到flag就好 继续测试一下其他地方存在什么漏洞 登录后还会发现一个存在文件上传的地方 上传一个一句话木马 连接webshell 找到flag
还存在一个命令执行的地方 因为上面连接了webshell了 直接测试找到flag 我就不一步步示范了