Web. Решение задач с r0от-мi. Часть 2

  • Tutorial
image

Данная статья содержит решение заданий, направленных на эксплуатацию web-узвимостей. Статья ориентирована в основном на новичков, которые хотят разобараться в заголовках HTTP и учавствовать в CTF. Ссылки на предыдущие части этого раздела:

Web. Решение задач с r0от-мi. Часть 1

Организационная информация
Специально для тех, кто хочет узнавать что-то новое и развиваться в любой из сфер информационной и компьютерной безопасности, я буду писать и рассказывать о следующих категориях:

  • PWN;
  • криптография (Crypto);
  • cетевые технологии (Network);
  • реверс (Reverse Engineering);
  • стеганография (Stegano);
  • поиск и эксплуатация WEB-уязвимостей.

Вдобавок к этому я поделюсь своим опытом в компьютерной криминалистике, анализе малвари и прошивок, атаках на беспроводные сети и локальные вычислительные сети, проведении пентестов и написании эксплоитов.

Чтобы вы могли узнавать о новых статьях, программном обеспечении и другой информации, я создал канал в Telegram и группу для обсуждения любых вопросов в области ИиКБ. Также ваши личные просьбы, вопросы, предложения и рекомендации рассмотрю лично и отвечу всем.

Вся информация представлена исключительно в образовательных целях. Автор этого документа не несёт никакой ответственности за любой ущерб, причиненный кому-либо в результате использования знаний и методов, полученных в результате изучения данного документа.

HTTP Headers


image

Переходим по ссылке, и нас встречают следующим сообщением.

image

Давайте посмотрим на заголовок HTTP.

image

В заголовке есть поле Header-RootMe-Admin равное none. Давайте изменим его на true.

image

Теперь смотрим ответ сервера.

image

HTTP POST


image

Переходим по ссылке, и нам предлагают сыграть в игру.

image

Задача — набрать больше 999999, но сколько не нажимай, не неберешь.

image

Смотрим код. JavaScript генерирует рандомное число и посылает на сервер.

image

Откроем заголовок HTTP и изменим сгенерированное число.

image

И мы выиграли.

image

HTTP improper redirect


image

Нас встречает форма авторизации.

image

При загрузке страницы, можно видеть редирект. Чтобы это подтвердить, перейдем в Burp и перехватим запрос.

image

Теперь отправим данный заголовок в repeater. И не выполняем автоматический переход.

image

HTTP verb tampering


image

Нас встречает HTTP аутентификация.

image

Давайте переберем все методы HTTP.

image

image

image

И PUT метод дает нам страницу без авторизации.

Install files


image

Нас встречает пустая страница. Смотрим исходный код.

image

Так, испольуется phpbb, потому перейдем по адресу /phpbb/install.

image

Открываем единственную страницу, забираем флаг.

image

Дальше больше и сложнее… Вы можете присоединиться к нам в Telegram. Давайте соберем сообщество, в котором будут люди, разбирающиеся во многих сферах ИТ, тогда мы всегда сможем помочь друг другу по любым вопросам ИТ и ИБ.
AdBlock похитил этот баннер, но баннеры не зубы — отрастут

Подробнее
Реклама

Комментарии 0

Только полноправные пользователи могут оставлять комментарии. Войдите, пожалуйста.

Самое читаемое