目標(biāo)站點(diǎn)頁(yè)面如下:

圖片.png
其實(shí)可以使用一些掃描工具搜索注入點(diǎn),但因?yàn)?0src不允許使用掃描器掃描,那只能通過(guò)手工查找注入點(diǎn)。首先針對(duì)的就是有web表單提交的頁(yè)面,通過(guò)搜索發(fā)現(xiàn)一個(gè)特殊的頁(yè)面:

圖片.png
該頁(yè)面的搜索按鈕點(diǎn)擊之后跳轉(zhuǎn)界面如下:

圖片.png
可以看到這個(gè)URL是很特殊的,并且 index.php?catid=0 這個(gè)很有可能就是注入點(diǎn)。
嘗試使用sqlmap注入。

圖片.png
這是已經(jīng)通過(guò)sqlmap注入后所展示出的注入點(diǎn),確實(shí)存在。加上--tables爆表:

圖片.png
注意到上圖,展示的數(shù)據(jù)庫(kù)為web2,其中第一個(gè)表名為flag,那應(yīng)該就是我們此次的目標(biāo)。
之后對(duì)該數(shù)據(jù)庫(kù)下的此表進(jìn)行字段查詢(xún)。(線程設(shè)置為5速度會(huì)快點(diǎn))
發(fā)現(xiàn)flag表中有一行字段是

圖片.png
搜索發(fā)現(xiàn)是BASE64編碼,解碼后如下圖:

圖片.png