Данная статья содержит решение заданий, направленных на эксплуатацию web-узвимостей. Статья ориентирована в основном на новичков, которые хотят разобараться в заголовках HTTP и учавствовать в CTF. Ссылки на предыдущие части этого раздела:

Web. Решение задач с r0от-мi. Часть 1

Организационная информация
Специально для тех, кто хочет узнавать что-то новое и развиваться в любой из сфер информационной и компьютерной безопасности, я буду писать и рассказывать о следующих категориях:

  • PWN;
  • криптография (Crypto);
  • cетевые технологии (Network);
  • реверс (Reverse Engineering);
  • стеганография (Stegano);
  • поиск и эксплуатация WEB-уязвимостей.

Вдобавок к этому я поделюсь своим опытом в компьютерной криминалистике, анализе малвари и прошивок, атаках на беспроводные сети и локальные вычислительные сети, проведении пентестов и написании эксплоитов.

Чтобы вы могли узнавать о новых статьях, программном обеспечении и другой информации, я создал канал в Telegram и группу для обсуждения любых вопросов в области ИиКБ. Также ваши личные просьбы, вопросы, предложения и рекомендации рассмотрю лично и отвечу всем.

Вся информация представлена исключительно в образовательных целях. Автор этого документа не несёт никакой ответственности за любой ущерб, причиненный кому-либо в результате использования знаний и методов, полученных в результате изучения данного документа.

HTTP Headers




Переходим по ссылке, и нас встречают следующим сообщением.



Давайте посмотрим на заголовок HTTP.



В заголовке есть поле Header-RootMe-Admin равное none. Давайте изменим его на true.



Теперь смотрим ответ сервера.



HTTP POST




Переходим по ссылке, и нам предлагают сыграть в игру.



Задача — набрать больше 999999, но сколько не нажимай, не неберешь.



Смотрим код. JavaScript генерирует рандомное число и посылает на сервер.



Откроем заголовок HTTP и изменим сгенерированное число.



И мы выиграли.



HTTP improper redirect




Нас встречает форма авторизации.



При загрузке страницы, можно видеть редирект. Чтобы это подтвердить, перейдем в Burp и перехватим запрос.



Теперь отправим данный заголовок в repeater. И не выполняем автоматический переход.



HTTP verb tampering




Нас встречает HTTP аутентификация.



Давайте переберем все методы HTTP.







И PUT метод дает нам страницу без авторизации.

Install files




Нас встречает пустая страница. Смотрим исходный код.



Так, испольуется phpbb, потому перейдем по адресу /phpbb/install.



Открываем единственную страницу, забираем флаг.



Дальше больше и сложнее… Вы можете присоединиться к нам в Telegram. Давайте соберем сообщество, в котором будут люди, разбирающиеся во многих сферах ИТ, тогда мы всегда сможем помочь друг другу по любым вопросам ИТ и ИБ.