shikata ga nai

Private? There is no such things.

HellBound HackersでBasic Web Hacking(6)

 Hey guys!

なにやら、phpファイルからUnixコマンドが実行できる方法で。

セキュリティテストをやってログに記録したものが『logs.txt』だと。

このファイルに実行権限を与え。

さらにはこのファイルと人を追跡する他のファイルも削除せよと。

コマンド実行には、先頭に『$』が必要だとか。

 

f:id:ThisIsOne:20191116143638p:plain

 

まずは、『logs.txt』ファイルを探さないと。

いつものお決まりで、

 

f:id:ThisIsOne:20191116144246p:plain

 

htmlソースを見ても。

 

f:id:ThisIsOne:20191116145432p:plain

 

どこにもヒントがなく。

下記で、google検索すると。

  intitle:"Index" inurl:"www.hellboundhackers.org/challenges/basic6"

それっぽいディレクトリが。

 

f:id:ThisIsOne:20191116160325p:plain

 

見えた。

 

f:id:ThisIsOne:20191116145543p:plain

 

『logs.txt』ファイルの中身は、こんな感じで。

 

f:id:ThisIsOne:20191116145845p:plain

 

phpファイルの中身は、こんな感じで。

 

f:id:ThisIsOne:20191116150006p:plain

 

さっそく、下記のようにコマンドを入力して。

 $ chmod a+x logs/logs.txt

 $ rm logs/logs.txt

 $ rm logs/track_logs.php

 

f:id:ThisIsOne:20191116160436p:plain

 

クリアできた。

 

f:id:ThisIsOne:20191116160700p:plain

 

Best regards,

DVWAでFile Upload(Medium)

Hey guys!

セキュリティコードを『Medium』に。

ソースコードを見るとアップロードファイルのタイプとサイズを制限しているようで。

 

f:id:ThisIsOne:20191116122321p:plain

 

先にBurp Suiteを起動しておいて。

簡単なシェルファイルを選択してアップロードしてみて。

 

f:id:ThisIsOne:20191116122755p:plain

 

Burp Suiteを確認すると。

コンテンツタイプとファイルの中身が確認でき。

 

f:id:ThisIsOne:20191116123013p:plain

コンテンツタイプを『image/jpeg』に変更。

 

f:id:ThisIsOne:20191116123222p:plain

 

アップロードできた。

 

f:id:ThisIsOne:20191116123325p:plain

 

試しにURLでアップロードしたファイルを指定して、コマンドを実行して。

動作することを確認。

 

f:id:ThisIsOne:20191116123619p:plain

 

Best regards,

DVWAでCSRF(Impossible)

Hey guys!

セキュリティレベルを『Impossible』に。

これまでと大きく異なるのは、現在のパスワードを入力するエリアが増えていて。

 

f:id:ThisIsOne:20191115143331p:plain

 

ソースコードを確認すると。

CSRF対策には、トークンと元のパスワードの入力が必要のよう。

サーバは、トークン値を検証して、セッションのトークン値と等しいかを判断してリクエストが偽造でなく有効なことを証明するかと。

 

f:id:ThisIsOne:20191115143919p:plain

 

Best regards,

DVWAでCSRF(High)

Hey guys!

セキュリティレベルを『High』に。

HTMLソースを表示させてパスワード入力フォームのみをコピー。

 

f:id:ThisIsOne:20191115131312p:plain


メモ帳などにペーストして、移動先URLや変更後のパスワードを追記。

トークンの値も同じことを確認しておくこと。

 

f:id:ThisIsOne:20191115131421p:plain

 

保存したHTMLファイルをブラウザで開いて実行。

 

f:id:ThisIsOne:20191115130850p:plain

 

ログアウトして、パスワード『123』で実行すると入れた。

 

f:id:ThisIsOne:20191115131907p:plain

 

Best regards,

DVWAでFile Inclusion(Impossible)

Hey guys!

セキュリティレベルを『Impossible』に。

さっそく、ソースコードを確認。

 

入力できるファイル名を限定してガチガチに固めているよう。

ここまでやるとファイルインジェクションの脆弱性は、ほとんどないだろう。

 

f:id:ThisIsOne:20191115102419p:plain

 

ちなみに脆弱性診断の現場において、最近ではファイルインジェクションの脆弱性はほとんど確認されていないとか。

 

Best regards,

DVWAでFile Inclusion(High)

Hey guys!

セキュリティレベルを『High』にして。

『file1.php』をクリックすると下記の結果が。

ファイル名をURLに渡しているよう。

 

f:id:ThisIsOne:20191115095248p:plain

 

いつものように

 『../../../../../../etc/passwd』

と入力して見ると。

対策されていたよう。

 

f:id:ThisIsOne:20191115095409p:plain

同じように

 『http://www.google.com

と入力してみてもダメ。

 

f:id:ThisIsOne:20191115100941p:plain

 

ソースコードを見てみると先頭に『file』とついているかを確認しているよう。


f:id:ThisIsOne:20191115095621p:plain

 

ならば

 『file:///etc/passwd』

と入力してみた。

パスワードが取得できた。

 

f:id:ThisIsOne:20191115100303p:plain


ちなみに

 『file://localhost/etc/passwd』

でも可能。

ローカルPCにあるリソースへアクセスする際には『localhost 』は省略できるので。

 

f:id:ThisIsOne:20191115100443p:plain

 

Best regards,

HellBound HackersでBasic Web Hacking(5)

Hey guys!

なにやらAsterix-Protectは、メールの検索システムだとか。

ログインなど同じタイプのフォームを使用するとか。

また、Asterix-Protectは、この高度なタイプのAsterixデータベースを使用してユーザー名とパスワードに一致するログインシステムとか。

 

f:id:ThisIsOne:20191114201800p:plain

 

試しにE-mailに『 issues@Asterix-Protect.org』を入力して検索してみると。

 

f:id:ThisIsOne:20191114202227p:plain

 

そのようなメールアドレスはないらしく。

バグがあるのだろうか。

 

f:id:ThisIsOne:20191114202309p:plain

 

上のほうにあるUsername:Passwordに注力することに。

 『*:*』を入力したみたり。

メールの検索システムからユーザ名はメールの可能性もあって

 『*@*.*:*』を入力したみたり。

 

 

いずれもエラーとなり。

 

f:id:ThisIsOne:20191114202055p:plain

 

メールのフォーマットをもっとシンプルに考えて。

『*@*:*』と変更して実行。

 

f:id:ThisIsOne:20191114204347p:plain

 

クリアできた。

 

f:id:ThisIsOne:20191114204421p:plain

 

あまり、すっきりとしたものではないが。

 

Best regards,