Ссылка: https://battle.cookiearena.org/challenges/web/logger-middleware
# Анализирование
Сначала я проверю веб-сайт,этот веб-сайт записывает логи доступа.

На веб-сайте есть `user-agent referer url cookie timestamp ip` , и наша задача выполнить sql injection в базу данных, затем получить флаг там.
Нужно обратить внимание, что том на веб-сайте ошибка sql injection возникает только в user-agent.
# Эксплуатация
Я буду использовать программное обеспечение burp suite для экслуатации этой уязвимости.

Мы видим, что успешно вводим `hacker` в user-agent,мы продолжим отладку, чтобы успешно внедрить sql injection.
Я буду использовать команду `UNION SELECT --#` ,чтобы определить количество столбцов.

Нужно обратить внимание на ответ веб-сайта в этом предложении: `An error occurred: (sqlite3.OperationalError) SELECTs to the left and right of UNION do not have the same number of result columns`
Значит, что количество столбцов неправильно, мы должны увеличить количество столбцов. Если количество столбцов правильно то веб-сайт не возвращает ошибку SQL.

Наконец, мы определили все 6 столбцов на веб-сайте. Нужно обратить внимание, что на веб-сайте используется SQLite3, поэтому нам нужно извлечь структуру данных с помощью команды `SELECT sql FROM sqlite_schema` .Мы определим две

Мы определяем два таблицы как `logger flag` . Теперь мы определяем имена столбцов(`secr3t_flag`) в таблице `flag` и нам нужно извлечь флаг с помощью команды: `UNION Select 1,2,3,4,5,secr3t_flag from flag --#`
***Полезная нагрузка***: `Mozilla/5.0', 'None', 'http://baby-logger-middleware-a3fa8f5a.dailycookie.cloud/', 'None', '2023-06-26 22:03:11.729883')UNION Select 1,2,3,4,5,secr3t_flag from flag --#`.

***FLAG***: `CHH{L0G9eR_5QL1_in_uPdaTe_29e511ddb3933554ddbbb7893445ab7f}`
# Заключение
Спасибо за прочтение поста! Увидимся в следующем посте.Пока!!!