Solution de nat3003 pour Push it to the limit

intro web PHP

22 janvier 2025

Dans un premier temps on inspecte le code de la page, on remarque un formulaire SQL simple

On va donc le remplir, j’ai mis test en username et test en password, on envoie le formulaire, évidemment ça ne fonctionne pas =)
MAIS
quelque chose apparaît dans le code source, un intrigant commentaire nous montre la requête envoyé !

<!-- SELECT * FROM users WHERE username="test"  AND password="test" -->

Maintenant qu’on a le requête, on va donc pouvoir exploiter une faille basique en SQL, rajouter - - pour mettre en commentaire le reste de la ligne !!!
le but ici c’est d’esquiver le password.

Je test mon payload basique avec admin"-- et test en password

<!-- SELECT * FROM users WHERE username="admin"- -"  AND password="test" -->

ET … BAM le flag 🎊🎊

Notre payload est passée, la vérification du password est esquivé et donc on obtient le flag !