- PVSM.RU - https://www.pvsm.ru -
Данная статья содержит решение заданий, направленных на эксплуатацию web-узвимостей. Здесь рассмотрим задачи, затрагивающие backup файлы, непроиндексированные директории, http заголовки, редирект и command injection.
Вдобавок к этому я поделюсь своим опытом в компьютерной криминалистике, анализе малвари и прошивок, атаках на беспроводные сети и локальные вычислительные сети, проведении пентестов и написании эксплоитов.
Чтобы вы могли узнавать о новых статьях, программном обеспечении и другой информации, я создал канал в Telegram [1] и группу для обсуждения любых вопросов [2] в области ИиКБ. Также ваши личные просьбы, вопросы, предложения и рекомендации рассмотрю лично и отвечу всем [3].
Вся информация представлена исключительно в образовательных целях. Автор этого документа не несёт никакой ответственности за любой ущерб, причиненный кому-либо в результате использования знаний и методов, полученных в результате изучения данного документа.
Открываем страницу, где нас просят ввести пароль.
Давайте посмотрим исходный код страницы. Описание и пароль.
Нас просят перейти на любую страницу, кроме тех, что представлены на сайте, открываем задание.
Посмортим исходный код.
Видим, что в параметре, вместе с URL адресом отправляется параметр h, похожий на хеш md5. Давайте найдем прообразы.
Вместе с адресом передается его хеш, давайте перейдем, к примеру на Яндекс.
Нам говорят, что у нас не “admin” браузер.
Давайте в поле HTTP User agent выставим значение admin.
Получаем ответ.
Нам предлагают пройти http-аутентификация. Попробуем ввести стандартные admin/admin (прям как на ip-камерах). Получаем сообщение, где нам говорят про флаг.
Нужно найти пароль в файле index.php. Нам предлагается форма, куда мы должны вставить ip адрес.
В итоге он передается в командную строку и выполняется пинг. Давайте передадим цепочку команд.
В исходном коде видим пароль.
Видим страницу с вводом логина и пароля.
В названии задания говориться про backup. Давайте в адресной строке перебер возможные названия файла бэкапа.
.php.bak
.php.tar.gz
.php.zip
.php.001
.php~
Последний подходит.
Входим, получаем пароль.
Давайте просморим исходный код.
Видим инклуд файла. Учитывая название задания, откроем директорию admin.
Данная директория не проиндексирована. Смотрим backup.
Там видим пароль.
Дальше больше и сложнее… Вы можете присоединиться к нам в Telegram [1]. Там можете предлагать свои темы и участвовать в голосовании на выбор темы для следующих статей.
Автор: RalfHacker
Источник [4]
Сайт-источник PVSM.RU: https://www.pvsm.ru
Путь до страницы источника: https://www.pvsm.ru/informatsionnaya-bezopasnost/332222
Ссылки в тексте:
[1] канал в Telegram: https://t.me/RalfHackerChannel
[2] группу для обсуждения любых вопросов: https://t.me/RalfHackerPublicChat
[3] рассмотрю лично и отвечу всем: https://t.me/hackerralf8
[4] Источник: https://habr.com/ru/post/470191/?utm_source=habrahabr&utm_medium=rss&utm_campaign=470191
Нажмите здесь для печати.