Пост

TryHackMe - Light

Краткий обзор того, как использовать SQL Injection 💉 для решения этого задания

TryHackMe - Light

Введение

Это одно из самых простых заданий, так как оно помечено как Easy. Ожидается, что мы будем использовать какую‑то форму уязвимости SQL Injection.

Tryhackme Room Link

Добро пожаловать в приложение базы данных Light!

Я работаю над приложением базы данных под названием Light! Хотите попробовать? Если да, приложение запущено на порту 1337. Вы можете подключиться к нему с помощью nc 10.10.253.14 1337. Для начала можно использовать имя пользователя smokey.

Nmap

Сканирование Nmap не требуется, так как в задании сразу указано, что нужно подключиться к порту 1337, а также дан пользователь для старта.

1
2
3
nc 10.10.253.14 1337

user: smokey

Connect

Так как это задание связано с базой данных, попробуем базовый SQL Injection.

1
'

SQLi

SQLi Step 1

Может быть SELECT?

SQLi Step 2

Похоже, здесь используется некий чёрный список слов.

Чёрный список, судя по всему, чувствителен к регистру.

SQLi Step 3

Похоже, мы что‑то получили:

SQLi Step 4

Выведем список пользователей и их паролей из таблицы usertable:

SQLi Step 5

Ничего подозрительного, попробуем таблицу admintable.

Флаг

И мы получаем наш флаг:

Flag


Авторский пост защищен лицензией CC BY 4.0 .