Видим главную страницу. При нажатии на Search при пустом запросе получаем список вещей. Посмотрим на сам запрос. Видим, что приложение подключается к MySQL.

А также, на /search сидит микро-WAF. Так как фильтруются основные SQL операторы в uppercase и lowercase стилях, используем tamper скрипт randomcase для sqlmap.

sqlmap -u http://localhost/search?q= -p q --dbms=mysql --batch --level 5 --risk 3 --tamper=randomcase

Сдампим названия баз данных. Сдампим всю web4. Получаем username админа и bcrypt хеш пароля. Попробуем крякнуть пароль по rockyou с помощью hashcat.

hashcat.bin hash.txt rockyou.txt -m 3200

Хеш крякнут! Зайдем в админ панель и получим флаг.