Enunciado:
Hello I waz
wonderin if ya culd get me da login details for mii now ex gals site plz! She
iz cheatin on me with da local tramp.
It looks well
hard buh im sure ya can do it Thanks
Pasos para resolver este reto:
1.
Se ingresa a el link (_Princess Slag_),
se explora la pagina y en el codigo fuente, donde sobresalen 3 archivos (?p=index; ?p=news; ?; p= contact):


2. Se
nos indica que hay un link que lleva a autenticar el usuario como
administrador. Ingresando a este link se nos lleva efectivamente a el login,
pero al ingresar cualquier dato no muestra ningún error, simplemente no hace nada. Inspeccionando el codigo fuente, solo es una linea de código.
3.
Observando la URL de la página de login:
https://www.hackthis.co.uk/levels/extras/real/5/admin.php
Podemos
destacar que termina en admin.php, que parece ser el archivo donde se maneja
la configuración del administrador.
4. Como no se encuentra evidencias
para la contraseña y solo se sabe de la existencia de un directorio
(admin.php) se emplea una técnica denominada "DirectoryPath Traversal". De esta
manera se puede conseguir acceso a ficheros o directorios que se encuentran
fuera del directorio web raíz y en los que en condiciones normales un usuario
sin privilegios no tendría acceso alguno.
5.
Para acceder a ficheros o ejecutar
comandos en cualquier parte del sistema se hace uso de secuencias de caracteres
especiales, comúnmente conocidas como “dot-dot-slash”
o “../“.
Esto permitiría comprometer el sistema y navegar por toda la estructura
de directorios de este, ganando el acceso a ficheros del sistema, códigos
fuente, y cualquier cosa que se nos ocurra.
6.
Se determina que la parte más vulnerable en el sito web es el index o inicio de la pagina, que es donde se aceptan datos de usuario o
acceso a un directorio como se nota al final de la URL:
https://www.hackthis.co.uk/levels/extras/real/5/?p=index, se remplaza esta porción de la
URL con el directorio que se desea hallar :
7. Se genera un mensaje de error que
indica que no encuentra un fichero llamado /admin.php. Para saltarnos esta
restricción haremos que todos los datos que introduzcamos lleven al final el
carácter especial (% 00) , de esta manera se descartan todos los datos después de
este carácter en la URL y abre directamente al directorio:
https://www.hackthis.co.uk/levels/extras/real/5/?p=../admin.php% 00
8. Una
vez ingresada esta URL, la pagina se direcciona a una página de login diferente a la anterior que al parecer es un señuelo, se
consulta el código fuente y se observa la contraseña: princesslovetoast
En la pagina de login donde estamos inspeccionando el codigo fuente copiamos la contraseña " princesslovetoast " y el reto es superado
En la pagina de login donde estamos inspeccionando el codigo fuente copiamos la contraseña " princesslovetoast " y el reto es superado



This is really a good web internet site. The very good clean interface as well as good educational weblogs. We will likely be coming back quickly, thanks for the fantastic weblog. While these types of have straps to hold child within location while you might be changing them, you should never child unattended when the pad is not buckled in order to anything.
ResponderBorrarFor Enquires:
onlinehacker4hire@gmail.com