image

Данная статья содержит решение заданий, направленных на эксплуатацию web-узвимостей. Здесь рассмотрим задачи, затрагивающие backup файлы, непроиндексированные директории, http заголовки, редирект и command injection.

Организационная информация
Специально для тех, кто хочет узнавать что-то новое и развиваться в любой из сфер информационной и компьютерной безопасности, я буду писать и рассказывать о следующих категориях:

  • PWN;
  • криптография (Crypto);
  • cетевые технологии (Network);
  • реверс (Reverse Engineering);
  • стеганография (Stegano);
  • поиск и эксплуатация WEB-уязвимостей.

Вдобавок к этому я поделюсь своим опытом в компьютерной криминалистике, анализе малвари и прошивок, атаках на беспроводные сети и локальные вычислительные сети, проведении пентестов и написании эксплоитов.

Чтобы вы могли узнавать о новых статьях, программном обеспечении и другой информации, я создал канал в Telegram и группу для обсуждения любых вопросов в области ИиКБ. Также ваши личные просьбы, вопросы, предложения и рекомендации рассмотрю лично и отвечу всем.

Вся информация представлена исключительно в образовательных целях. Автор этого документа не несёт никакой ответственности за любой ущерб, причиненный кому-либо в результате использования знаний и методов, полученных в результате изучения данного документа.

HTML — Source code


image

Открываем страницу, где нас просят ввести пароль.

image

Давайте посмотрим исходный код страницы. Описание и пароль.

image

HTTP redirect


image

Нас просят перейти на любую страницу, кроме тех, что представлены на сайте, открываем задание.

image

Посмортим исходный код.

image

Видим, что в параметре, вместе с URL адресом отправляется параметр h, похожий на хеш md5. Давайте найдем прообразы.

image

Вместе с адресом передается его хеш, давайте перейдем, к примеру на Яндекс.

image

image

HTTP — User-agent


image

Нам говорят, что у нас не “admin” браузер.

image

Давайте в поле HTTP User agent выставим значение admin.

image

Получаем ответ.

image

HTTP Аутентификация


image

Нам предлагают пройти http-аутентификация. Попробуем ввести стандартные admin/admin (прям как на ip-камерах). Получаем сообщение, где нам говорят про флаг.

PHP — command injection


image

Нужно найти пароль в файле index.php. Нам предлагается форма, куда мы должны вставить ip адрес.

image

В итоге он передается в командную строку и выполняется пинг. Давайте передадим цепочку команд.

image

В исходном коде видим пароль.

image

Buckup file


image

Видим страницу с вводом логина и пароля.

image

В названии задания говориться про backup. Давайте в адресной строке перебер возможные названия файла бэкапа.
.php.bak
.php.tar.gz
.php.zip
.php.001
.php~

Последний подходит.

image

Входим, получаем пароль.

HTTP — Directory indexing


image

Давайте просморим исходный код.

image

Видим инклуд файла. Учитывая название задания, откроем директорию admin.

image

Данная директория не проиндексирована. Смотрим backup.

image

Там видим пароль.

Дальше больше и сложнее… Вы можете присоединиться к нам в Telegram. Там можете предлагать свои темы и участвовать в голосовании на выбор темы для следующих статей.

Комментарии (0)