Показать сообщение отдельно

  #6  
Старый 17.01.2024, 17:59
Paladin
Новичок
Регистрация: 28.10.2015
Сообщений: 1
С нами: 5549366

Репутация: 0
По умолчанию

Цитата:

morozko сказал(а):

Здравствуйте, решение данного task уже есть на форуме но я хотел бы показать свое. Вперёд, добывать флаг!

Начнем с того, что перейдем к целевому ресурсу прописав в адресной строке браузера IP PORT указанные в информации к заданию.

Попадаем на данную страницу, все кнопки кликабельны и после нажатия, на первый взгляд ничего не происходит. Проверим это при помощи BurpSuite.

После запуска Burp и включения перехвата трафика нажмем REFRESH:

В Burp увидим перехваченный POST запрос, обратим внимание на тело запроса. Отправим его в Repeater:

Далее запустим GoBuster... Лично моё внимание привлекли директории/. и /.php. Вернемся в BurpSuite.

В Repeater изменим тело запроса на ext=.php далее обратим внимание на результат во вкладке Response.
В 16 cтроке переменной $extension присваивается значение "*".$_POST['ext'];.
Далее инициализируется переменная $files значением которой, является функцияglob(c аргументом $extension) затем идет цикл который выводит содержимое переменной $files.
Из этого следует, что "*" ключ к решению этого task.

Внесем "*" в тело запроса и по новой отправим его на сервер... Как видите все, флаг взят!

Спасибо за внимание! Успехов!

Можно еще проще. Я просто профаззил параметр по словарю all-attacks-unix

 
Ответить с цитированием