![]() |
Платформа : standoff365.com
Оглавление: 1. Nmap 2. Bypass redirect via jwt token 3. После обхода 4. Роботы на подработке 5. Руками 6. P.S от автора Nmap Проводим стартовую разведку Из портов на сайте нет ничего интересного Код: Код:
PORT STATE SERVICEКод: Код:
http://10.124.1.241/secret/Роботы говорят Код: Код:
User-agent: *через перебор каталогов находим Код:
http://10.124.1.241/js/Код:
http://10.124.1.241/js/auth.js1. сore/userLogin.php 2. secret/secretPanel.php Из файла auth.js я увидел поля ввода данных ,а вводить нужно в core/userLogin.php Далее чуть чуть причесал(добавил отправку данных в формате JSON + method: POST) запрос И только хотел начать перебор паролей , как на 123456 все подошло Код: Код:
POST /core/userLogin.php HTTP/1.1Код:
eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJuYW1lIjoiYWRtaW4iLCJlbWFpbCI6ImFkbWluQG11c2ljay5jb20iLCJpc3MiOiJsb2NhbGhvc3QiLCJhdWQiOiJsb2NhbGhvc3QiLCJpYXQiOjE3Mjc0NDYzMTUsImV4cCI6MTcyNzQ0OTkxNX0.fFS_sVBsE1Xgby-9edtjByHPkq-AAmeZ_rfV5SzIKXUБерем нежно наш токен , чтобы пока несли не сломался и идем в Код:
10.124.1.241/secretмы получили страничку где можем загружать файлы , почему бы нам что нибудь да не загрузить? Роботы на подработке Решил проверить эффективность следующего инструмента Код:
https://github.com/sAjibuu/Upload_Bypass?tab=readme-ov-fileКод:
python upload_bypass.py -r test -s 'file has been uploaded' -E php -D /uploads --burp_http --exploitКод:
https://github.com/sAjibuu/Upload_Bypass?tab=readme-ov-file#example-2Код:
POST /secret/uploadMusic.php HTTP/1.1В процессе поиска нашёл вот такую забавную штуку https://owasp.org/www-chapter-pune/meetups/2023/Jan/File-upload-Vulnerability-Praveen-Sutar.pptx.pdf PHAR (PHP Archive) — это формат, который позволяет упаковывать файлы PHP и другие ресурсы в один архив, что облегчает распространение и использование приложений. PHAR-файлы могут содержать PHP-код, библиотеки, изображения и другие ресурсы, что делает их удобными для развертывания. - Исполняемость: PHAR-файлы могут быть исполняемыми. Это означает, что вы можете запускать их как обычные скрипты PHP. Запрос При перехвате в burp и указываем payloads для нашего вредосоного архива Код: Код:
POST /secret/uploadMusic.php HTTP/1.1P.S Возможно Заметки/Статьи не будут публиковаться на форуме Antichat.net , а вот тут в формате Папки/Архива для приложения Obsidian - Sharpen your thinking , но на данный момент Архив пуст GitHub - username6345/writeups_for_the_reader: different ctf tasks or something else Возможно еще увидимся тут, ... и нет) не там где вы подумали. |
Спасибо за райтап, но у меня есть странное чувство недопонимания одной части.
После того как нашли http://10.124.1.241/js/auth.js, посмотрели и прочитали его и поняли что там POST и username и password и когда мы дошли до самого запроса POST /core/userLogin.php HTTP/1.1 то откуда мы взяли кукисы Cookie: pma_lang=en; phpMyAdmin=eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.ey JuYW1lIjoiYWRtaW4iLCJlbWFpbCI6ImFkbWluQG11c2ljay5j b20iLCJpc3MiOiJsb2NhbGhvc3QiLCJhdWQiOiJsb2NhbGhvc3 QiLCJpYXQiOjE3Mjc0NDYzMTUsImV4cCI6MTcyNzQ0OTkxNX0. 1wjbTxu7rX-cLp6xX_asq7Ki4BzfD4IQChZSBKea3dM; для получения других кукисов? Надеюсь понятно спросил =) ЗЫ С наступающими праздниками! |
Цитата:
Когда мы делаем запрос на получение Jwt мы меняем запрос на POST и добавляем данные в формате Json Скрин 1 я получаю Jwt без куки(в решении забыл убрать куки и сделай скрин уже после решения когда они прицепились к моим запросам )что ввел вас в заблуждение https://forum.antichat.xyz/attachmen...5578285112.png После данного комментария из writeups была убрана данная деталь |
Цитата:
Я себе и так все голову сломал с этим таском, а оказалось как минимум проще, чем я думал, но вот в этом месте прям завис. |
У вас скорее всего альтернативное решение. По задумке, нужно было взламывать JWT-токен, который выдавался при нажатии на кнопку на главное странице сайта.
|
| Время: 04:29 |