一、打開網站是這個樣子

找到一個登錄框,存在注入漏洞

3.我們可以這樣更改用戶名中的輸入:
admin' or 1=1 --
4.錯誤消息顯示Invalid Password,因此我們也應該嘗試構造一個密碼才能登錄。經過幾次嘗試,我終於通過使用有效負載成功了,如下所示:
admin' union select '123' as password --
並使用通行證123以管理員用戶身份登錄。

返回主頁,我們可以看到一個超鏈接,該超鏈接鏈接到一個私人頁面,並在其中顯示第一個標志。
第二個flag
1.讓我們像在Micro-CMS v1中一樣創建一個新頁面。
2.內容文本區域中的XSS仍然存在(有效載荷相同),但是我們無法獲取該標志。
3.返回此CMS,我們已經知道新版本已升級版本控制。但是我們尚未測試edit API。由於我們是以偽造的管理員身份登錄並獲得了edit API,因此讓我們檢查一下它是否得到正確的授權。
4,我們可以將此API發送到BurpSuite Repeater,並刪除請求標頭中的Cookie段。看看發生了什么事?是的,我們獲得了第二旗!

第三個flag
1.這很混亂。我在里面呆了幾天。最后,我決定獲取默認的管理員用戶名和密碼並使用它登錄。
2.因此,讓我們再來看一下錯誤消息。
“從管理員那里選擇用戶名= \'%s \''%request.form ['username']。replace('%','%%')的密碼
而且我們還知道,在構造了一些sqli有效載荷之后,存在兩種不同類型的錯誤。一個是“未知用戶”,另一個是“無效密碼”。
根據以上信息,我們可以使用SQL注入技術來獲取所需的信息。
3.嘗試這樣的有效負載:
' or length(password)=1 --
響應顯示“未知用戶”。
使用BurpSuite入侵者模塊進行自動破解。

現在我們知道密碼長度為6。
4.我們可以繼續猜測密碼中的每個字符。這是有效載荷:
' or password like 'a%'
最后我們可以得到的密碼是
joette
4,我們還可以通過使用有效載荷來獲取用戶名的長度,如下所示:
' or password='joette' and length(username)=1 --
我們也知道賬戶也是6位
然后我們將有效載荷更改為
' or password='joette' and username like 'a%'
我們知道用戶名是
marlin
5.使用用戶名“ marlin”和密碼“ joette”登錄CMS。然后...

