
17.01.2024, 17:59
|
|
Новичок
Регистрация: 28.10.2015
Сообщений: 1
С нами:
5549366
Репутация:
0
|
|
morozko сказал(а):
Здравствуйте, решение данного task уже есть на форуме но я хотел бы показать свое. Вперёд, добывать флаг!
Начнем с того, что перейдем к целевому ресурсу прописав в адресной строке браузера IP PORT указанные в информации к заданию.
Попадаем на данную страницу, все кнопки кликабельны и после нажатия, на первый взгляд ничего не происходит. Проверим это при помощи BurpSuite.
После запуска Burp и включения перехвата трафика нажмем REFRESH:
В Burp увидим перехваченный POST запрос, обратим внимание на тело запроса. Отправим его в Repeater:
Далее запустим GoBuster... Лично моё внимание привлекли директории/. и /.php. Вернемся в BurpSuite.
В Repeater изменим тело запроса на ext=.php далее обратим внимание на результат во вкладке Response.
В 16 cтроке переменной $extension присваивается значение "*".$_POST['ext'];.
Далее инициализируется переменная $files значением которой, является функцияglob(c аргументом $extension) затем идет цикл который выводит содержимое переменной $files.
Из этого следует, что "*" ключ к решению этого task.
Внесем "*" в тело запроса и по новой отправим его на сервер... Как видите все, флаг взят!
Спасибо за внимание! Успехов!
Можно еще проще. Я просто профаззил параметр по словарю all-attacks-unix

|
|
|