Данная статья содержит решение заданий, направленных на эксплуатацию web-узвимостей. Статья ориентирована в основном на новичков, которые хотят разобараться в заголовках HTTP и учавствовать в CTF. Ссылки на предыдущие части этого раздела:
Web. Решение задач с r0от-мi. Часть 1
- PWN;
- криптография (Crypto);
- cетевые технологии (Network);
- реверс (Reverse Engineering);
- стеганография (Stegano);
- поиск и эксплуатация WEB-уязвимостей.
Вдобавок к этому я поделюсь своим опытом в компьютерной криминалистике, анализе малвари и прошивок, атаках на беспроводные сети и локальные вычислительные сети, проведении пентестов и написании эксплоитов.
Чтобы вы могли узнавать о новых статьях, программном обеспечении и другой информации, я создал канал в Telegram и группу для обсуждения любых вопросов в области ИиКБ. Также ваши личные просьбы, вопросы, предложения и рекомендации рассмотрю лично и отвечу всем.
Вся информация представлена исключительно в образовательных целях. Автор этого документа не несёт никакой ответственности за любой ущерб, причиненный кому-либо в результате использования знаний и методов, полученных в результате изучения данного документа.
HTTP Headers
Переходим по ссылке, и нас встречают следующим сообщением.
Давайте посмотрим на заголовок HTTP.
В заголовке есть поле Header-RootMe-Admin равное none. Давайте изменим его на true.
Теперь смотрим ответ сервера.
HTTP POST
Переходим по ссылке, и нам предлагают сыграть в игру.
Задача — набрать больше 999999, но сколько не нажимай, не неберешь.
Смотрим код. JavaScript генерирует рандомное число и посылает на сервер.
Откроем заголовок HTTP и изменим сгенерированное число.
И мы выиграли.
HTTP improper redirect
Нас встречает форма авторизации.
При загрузке страницы, можно видеть редирект. Чтобы это подтвердить, перейдем в Burp и перехватим запрос.
Теперь отправим данный заголовок в repeater. И не выполняем автоматический переход.
HTTP verb tampering
Нас встречает HTTP аутентификация.
Давайте переберем все методы HTTP.
И PUT метод дает нам страницу без авторизации.
Install files
Нас встречает пустая страница. Смотрим исходный код.
Так, испольуется phpbb, потому перейдем по адресу /phpbb/install.
Открываем единственную страницу, забираем флаг.
Дальше больше и сложнее… Вы можете присоединиться к нам в Telegram. Давайте соберем сообщество, в котором будут люди, разбирающиеся во многих сферах ИТ, тогда мы всегда сможем помочь друг другу по любым вопросам ИТ и ИБ.
ссылка на оригинал статьи https://habr.com/ru/post/476216/
Добавить комментарий