打开题目
点进去看看
注册个admin账户,登陆进去
一个个点开看,没发现flag
我们也可以由此得出结论,页面存在二次注入的漏洞,并可以大胆猜测修改密码的源代码
resoponse为invalid string的关键字是被过滤的关键字,Length为493的关键字为未被过滤的关键字,其中如 and 和 空格这样的关键字都被过滤了,extractvalue和updatexml这样的报错注入关键字未被注释,我们可以利用username进行报错注入了。
我们利用报错注入查看数据库中的表名。
admin"||extractvalue(1,concat(0x7e,(select(group_concat(table_name))from(information_schema.tables)where(table_schema)=database()),0x7e))#
changepwd.php修改密码
然后注入