miércoles, 27 de enero de 2016

Hackthis.co.uk - Real Level 5


Enunciado:

Hello I waz wonderin if ya culd get me da login details for mii now ex gals site plz! She iz cheatin on me with da local tramp. 
It looks well hard buh im sure ya can do it Thanks
    
     
Pasos para resolver este reto:

1.    Se ingresa a el link (_Princess Slag_), se explora la pagina y en el codigo fuente, donde sobresalen 3 archivos (?p=index; ?p=news; ?; p= contact):




2.  Se nos indica que hay un link que lleva a autenticar el usuario como administrador. Ingresando a este link se nos lleva efectivamente a el login, pero al ingresar cualquier dato no muestra ningún error, simplemente no hace nada. Inspeccionando el codigo fuente, solo es una linea de código.

3.    Observando la URL de la página de login: 
https://www.hackthis.co.uk/levels/extras/real/5/admin.php
Podemos destacar que termina en admin.php, que parece ser el archivo donde se maneja la configuración del administrador.



4.   Como no se encuentra evidencias para la contraseña y solo se sabe de la existencia de un directorio (admin.php) se emplea una técnica denominada  "DirectoryPath Traversal".  De esta manera se puede conseguir acceso a ficheros o directorios que se encuentran fuera del directorio web raíz y en los que en condiciones normales un usuario sin privilegios no tendría acceso alguno. 

5.    Para acceder a ficheros o ejecutar comandos en cualquier parte del sistema se hace uso de secuencias de caracteres especiales, comúnmente conocidas como “dot-dot-slash” o “../“. 
Esto permitiría comprometer el sistema y navegar por toda la estructura de directorios de este, ganando el acceso a ficheros del sistema, códigos fuente, y cualquier cosa que se nos ocurra.

6.    Se determina que la parte más vulnerable en el sito web es el index o inicio de la pagina, que es donde se aceptan datos de usuario o acceso a un directorio como se nota al final de la URL: https://www.hackthis.co.uk/levels/extras/real/5/?p=index,  se remplaza esta porción de la URL con el directorio que se desea hallar :
 [ ../admin.php]




7.  Se genera un mensaje de error que indica que no encuentra un fichero llamado /admin.php. Para saltarnos esta restricción haremos que todos los datos que introduzcamos lleven al final el carácter especial (% 00) , de esta manera se descartan todos los datos después de este carácter en la URL y abre directamente al directorio:
      https://www.hackthis.co.uk/levels/extras/real/5/?p=../admin.php% 00

8.   Una vez ingresada esta URL, la pagina se direcciona a una página de login diferente a la anterior que al parecer es un señuelo, se consulta el código fuente y se observa la contraseña: princesslovetoast



En la pagina de login donde estamos inspeccionando el codigo fuente copiamos la contraseña " princesslovetoast " y el reto es superado

1 comentario:

  1. This is really a good web internet site. The very good clean interface as well as good educational weblogs. We will likely be coming back quickly, thanks for the fantastic weblog. While these types of have straps to hold child within location while you might be changing them, you should never child unattended when the pad is not buckled in order to anything.

    For Enquires:
    onlinehacker4hire@gmail.com

    ResponderBorrar