BlogWonderHowTo

Goodnight Byte: Tutorial de HackThisSite, Parte 8 – Entrenamiento de piratas informáticos legales

Byte nulo está buscando moderadores del foro!

La misión del viernes pasado fue lograr resolver HackThisSite, misión básica 9. Esta misión profundiza un poco más en Unix comandos y recorrido de directorio remoto (que es solo un término elegante para pasar a través de carpetas a ciegas).

Estas misiones son para todos los que están aquí y puedes unirte en cualquier momento. Tu nivel de experiencia no importa. HackThisSite es un campo de práctica gratuito, legal y seguro para los aspirantes a piratas informáticos que desean poner a prueba sus conocimientos sobre algo real. Tenemos pleno permiso para explotar sus servidores e incluso obtenemos puntos de recompensa por ello. La misión de esta semana en HackThisSite fue intentar acceder al archivo de contraseña en el Actual directorio pirateando el anterior misión que hicimos la semana pasada.

Misión básica 9

Somos recibidos al iniciar la misión.

“Seguridad de la red Sam se está hundiendo en el barco; está decidido a seguir ocultando el archivo de contraseñas, sin importar cuántas veces la gente logre recuperarlo. Esta vez el archivo se guarda en /var/www/hackthissite.org/html/missions / basic / 9 /.

Sin embargo, en el último nivel, en mi intento de limitar a las personas a usar las inclusiones del lado del servidor para mostrar la lista de directorios solo en el nivel 8, me equivoqué en alguna parte … hay una manera de obtener la contraseña oculta del nivel 9. Vea si puede descubrir cómo …

Este nivel parece mucho más complicado de lo que realmente es, y ayuda a comprender cómo el script valida la entrada del usuario. La secuencia de comandos encuentra la primera aparición de ‘<-' y busca ver lo que sigue directamente después de ella ".

Para piratear esto, tenemos que ir a la misión anterior e inyecte un HTML desagradable que enumerará el contenido del directorio de la misión 9.

Para aprovechar esto, necesitamos enmascarar nuestro comando en un comentario HTML, luego recorrer usando “../“para subir un nivel más en comparación con el truco original, seguido del número de misión apropiado. En nuestro caso, usamos 9.

Esto le dice al servidor que ejecute el comando ls en una terminal, reemplazando los nombres devueltos con una lista de subdirectorios.

Vea el archivo PHP de nombre oscuro en este directorio agregando su nombre al final de la URL original de la misión 8. ¡Esto revelará nuestra contraseña! Ingrese en el campo y la misión debería acreditar su cuenta HTS con los puntos.

¿Quieres más bytes nulos?

Imagen vía miles de millones

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Mira también
Cerrar
Botón volver arriba
Cerrar